Passer au contenu

« Mensonges éhontés », « chiffrement de merde » : LastPass est violemment critiqué pour ses déclarations et sa sécurité

Une semaine après l’annonce que des hackers ont pu accéder aux coffres-forts de ses utilisateurs, de nombreux experts critiquent ouvertement la communication de LastPass, jugée mensongère, lénifiante, et sa sécurité insuffisante.

Et joyeux Noël, bien sûr ! La semaine dernière, juste avant le réveillon, on apprenait que LastPass, gestionnaire de mots de passe très populaire, avait non seulement été hacké en août dernier, mais que les attaquants avaient mis la main sur les coffres-forts des utilisateurs, là où sont stockés leurs données et mots de passe. LastPass se voulait toutefois rassurant.

Entre oublis, demi-vérités et mensonges éhontés

Depuis, entre la dinde et le dessert, des analystes en sécurité se sont penchés sur les déclarations de LastPass et sur ses annonces, et se montrent de plus en plus critiques, laissant notamment entendre que la société hackée tente de laisser croire à ses utilisateurs qu’ils sont plus en sécurité qu’ils ne le sont vraiment. Ils reprochent également à LastPass des incohérences et le fait que sa communication lénifiante n’est qu’une nouvelle étape dans une longue série d’incidents.

Ainsi, dans un long post sur son blog, l’expert en sécurité Wladimir Palant assène que la déclaration de LastPass « est pleine d’oublis, de demi-vérités et de mensonges éhontés ». L’analyste en sécurité commence par démonter la tentative de LastPass de faire croire que l’attaque d’août 2022 et le vol des données sont deux choses séparées, alors qu’il s’agit en fait d’une même attaque, et juste d’un « mouvement latéral », quand un pirate trouve un point d’entrée et se déplace ensuite dans le réseau de sa cible pour y trouver des informations. Cette précision est d’autant plus importante pour Wladimir Palant que, selon lui, cette récupération de données avait déjà eu lieu quand LastPass a indiqué en septembre que tout allait bien. Le gestionnaire de mot de passe n’avait juste pas pris la mesure de son problème.

Wladimir Palant pointe également du doigt le fait que LastPass reconnaît avoir stocké les adresses IP de tout ou partie de ses utilisateurs sur ses serveurs. De quoi créer une véritable petite arme de destruction massive pour les hackers.

Et l’expert en sécurité va même un peu plus loin, selon lui, la communication de LastPass est un moyen de préparer le terrain pour pouvoir ensuite rejeter la faute sur les utilisateurs eux-mêmes. Elle indique en effet que si les utilisateurs de LastPass ont suivi ses recommandations « cela prendra des millions d’années pour deviner le mot de passe maître en utilisant les technologies disponibles pour casser un mot de passe ».  De manière schématique, si les mots de passe finissent par être cassés, ce ne sera pas la faute de LastPass et de son chiffrement bancal, mais de ses utilisateurs. Bref, Wladimir Palant a visiblement beaucoup de reproches à faire à LastPass. Et il n’est pas le seul.

La méthode de chiffrement de LastPass mise en cause.
01net.com, avec Dall-E.

« Un chiffrement de merde », « des extensions bonnes pour la poubelle »

Dans l’instance infosec.exchange sur Mastodon, Jeremi Gosney, expert reconnu dans le domaine du cassage de mot de passe, tient des propos proches de ceux de Wladimir Palant. « Les affirmations de LastPass de n’avoir « aucune connaissance [des risques encourus après le hack, NDLR] » est un mensonge éhonté », explique-t-il dans son premier point, avant d’asséner un autre coup bien placé : « LastPass utilise un chiffrement de merde ». L’expert explique alors que la clé du coffre-fort utilise bel et bien la technologie AES256, mais « elle est dérivée de seulement 128 bits d’entropie », et d’ajouter un peu plus loin, « pour faire simple, ils ont commis tous les péchés crypto imaginables ».
Pire encore, toujours d’après Jeremi Gosney, ces erreurs « sont faciles à identifier (et à corriger !) par toute personne qui est vaguement familière avec la cryptographie. C’est franchement incroyable qu’une société qui prétend évoluer dans la sécurité et dont les produits reposent sur la cryptographie commettent de telles erreurs ».

S’ensuit une longue liste des problèmes et défauts, « des extensions pour navigateur bonnes à jeter à la poubelle », « une habitude d’ignorer les chercheurs en sécurité et les rapports de vulnérabilités », etc. On comprend en tout cas clairement que LastPass n’est pas et n’a pas été à la hauteur. D’ailleurs, l’expert indique qu’après avoir pendant longtemps conseillé d’utiliser LastPass, il a cessé de le faire en 2017, avant de quitter le service en 2019. Dommage que les utilisateurs ne l’aient pas su plus tôt… Désormais, Jeremi Gosney recommande de son côté de passer à Bitwarden ou à 1Password, le plus vite possible.

Pour lui, Bitwarden a un avantage certain, la solution est 100% open source, ce qui permet aux experts de la communauté du chiffrement d’auditer le code pour s’assurer de sa validité et de sa sécurité. Sa recommandation pour 1Password tient au fait qu’il connaît ceux qui ont créé son architecture et qu’il les sait « compétents et très talentueux ». Mieux encore, ils « sont très engagés dans la communauté du cassage de mots de passe », explique-t-il. Enfin, « leur fonction Secret Key, de clé secrète, assure que si quelqu’un obtient une copie de votre coffre-fort, il ne pourra simplement pas y accéder avec le seul mot de passe maître, le rendant impénétrable ».

1Password sort du silence

Et justement, c’est sur ce point, notamment, que réagit 1Password. Le concurrent de LastPass est en effet aussi sorti du silence hier pour dénoncer les positions et déclarations de LastPass. Dans un tweet qui renvoie vers un long article signé par lui, Jeffrey Goldberg, l’architecte sécurité principal de 1Password écrit : « Je n’ai jamais critiqué un concurrent nommément par le passé sur le blog de 1Password. Ceci est une exception ».

Dans son article, il explique pourquoi les déclarations de LastPass sont « extrêmement trompeuses » et pourquoi même « si 1Password devait être victime d’une fuite similaire, l’attaquant ne pourrait pas casser la combinaison du mot de passe du compte et de la clé secrète, même s’il y mettait tous les ordinateurs de la Terre au travail et les faisait tourner pendant des millions de fois l’âge de l’univers ». Ce qui commence à être assez long puisque l’Univers aurait soufflé ses 13,7 milliards d’années la semaine dernière…

Rebondissant sur l’assertion qu’il faudrait des millions d’années pour casser le mot de passe de 12 caractères des utilisateurs de LastPass, Jeffrey Goldberg explique que ce serait le cas si le mot de passe avait été créé de manière totalement aléatoire. Or, « les mots de passe créés par des humains sont loin d’atteindre ce pré-requis. […] À moins que votre mot de passe ait été créé par un bon générateur de mots de passe, il est cassable ». Problème, LastPass ne conseille nulle part dans sa documentation de recourir à un tel outil…

L’expert en sécurité continue ensuite d’expliquer pourquoi parler de « millions d’années », dans le cas de LastPass, est une « supposition erronée de la vitesse à laquelle un mot de passe peut être deviné ». Au cours d’une compétition de cassage de mot de passe, rappelle-t-il, il a été démontré que le coût d’une telle pratique est d’environ six dollars pour 232 tentatives, et encore pour un mot de passe haché avec 100 000 tours de PBKDF2-H256, grosso modo ce que le chiffrement sur le Web a de meilleur. « Du fait de la façon de fonctionner de la puissance de deux, le coût pour réaliser 233 tentatives serait de 12 dollars, le coût pour faire 234 essais serait de 24 dollars. Dix milliards de tentatives coûteraient environ 100 dollars », met en perspective Jeffrey Goldberg, avant de conclure : « En partant du principe que l’attaquant commence avec les mots de passe créés par des humains les plus probables d’abord, cet effort de 100 dollars a de fortes chances d’aboutir à un résultat sauf si le mot de passe a été généré par une machine ».

Pour 100 dollars, la plupart des coffres-forts de LastPass pourraient être cassés.
01net.com, avec Dall-E.

Contrairement à ce que dit LastPass, votre coffre-fort n’est donc pas si inviolable que ça, d’autant que l’investissement, qui ne devrait pas être de 100 dollars par compte, pourrait rapporter beaucoup plus à un pirate, s’il peut ensuite accéder à vos comptes bancaires et à d’autres informations à fortes valeurs pour un hacker mal intentionné.

1Password ne prétend pas que le mot de passe de votre compte est inviolable. En revanche, son architecture sécurité met en avant l’atout de cette plate-forme : sa Secret Key. Un élément… clé, sans mauvais jeu de mots, qui n’est pas connu de 1Password. Pour déchiffrer les données stockées (vos informations personnelles et mots de passe), « un attaquant devrait alors posséder ou deviner votre Clé Secrète », mais cela n’est pas possible du fait de la haute entropie utilisée par le chiffrement (128-bits).

Finalement, Jeffrey Golberg termine son long post par une déclaration lucide et ambitieuse : « Nous n’avons pas été hacké, et nous ne prévoyons pas de l’être. Mais nous comprenons que nous devons agir comme si nous allions l’être. Nous comprenons également que de nombreux utilisateurs de 1Password ne suivront pas notre conseil d’utiliser des mots de passe de compte générés aléatoirement. Cela peut être un conseil dur à suivre », reconnaît-il. « En conséquence de quoi, nous avons la responsabilité de trouver des façons de protéger les utilisateurs de 1Password en cas de hack qui exposerait leurs données chiffrées ».
Visiblement LastPass n’avait pas pris la mesure des enjeux… ni de sa responsabilité.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : The Verge