Zum Inhalt springen

Seed im Lastpass Tresor


RGarbach

Empfohlene Beiträge

Es werden Wallets geleert, deren Seeds mit Hilfe von LastPass gesichert worden:

Zitat

Seed Phrase als Universalschlüssel (Heise)

Allen Opfern gemein sei jedoch, dass sie zuvor LastPass genutzt hätten, um ihre "Seed Phrase", den privaten Schlüssel zum Zugriff auf ihre Krypto-Anlagen, zu speichern. Mit der Seed Phrase kann jeder auf die Kryptowährung-Besitztümer, die mit dem Schlüssel verbunden sind, zugreifen und diese an beliebige Ziele verschieben. Daher nutzen sicherheitsbewusste Krypto-Anleger entweder Passwort-Manager zur sicheren Ablage oder sogar verschlüsselte Hardware-Geräte.

 

  • Haha 1
  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 59 Minuten schrieb RGarbach:

Daher nutzen sicherheitsbewusste Krypto-Anleger entweder Passwort-Manager zur sicheren Ablage

Ist das wirklich so?

Wer sicherheitsbewusst ist, vertraut doch seine Passwörter nicht einer Software an, die darauf ausgelegt ist Passwörter zu speichern.

Ich rate eher dazu eine Software zu benutzen, die mit Passwörtern rein gar nix zu tun hat, das kann auch MS-Paint sein und dann kommt der Kram halt in eine Bilddatei - nur ein beliebiges Beispiel wie man nach dem Prinzip "Tarnen und Täuschen" anstatt "Schützen und Sichern" vorgehen kann.

 

  • Like 2
  • Up 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Steganographie ist out.

Offline ist in.

Werd nie verstehn wieso Leute ihre wichtigen Sachen irgendeiner anderen Software geben oder z.b. auch in eine Cloud geben.

Grad wo doch gebrauchte Notebooks so billig zu bekommen sind und ja auch super bequem sind und keinen Platz wegnehmen.

So irre wenig Sicherheitsbewusstsein.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Der Grundfehler ist es, Mnemonic Recovery Wörter überhaupt digital auf einem Gerät zu verarbeiten, das später online gehen wird. Das ist grundfalsch, weil man praktisch nie eine zuverlässige Aussage über den Sicherheitszustand eines solchen Online-Geräts machen kann.

Daher lieber komplett analog arbeiten: auf Papier schreiben oder in Metall stempeln, am besten beides.

  • Love it 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 12 Stunden schrieb Cricktor:

Daher lieber komplett analog arbeiten: auf Papier schreiben oder in Metall stempeln, am besten beides

Man kann das ruhig auch zusätzlich digital speichern auf USB-Sticks.

Aber eben mit einem Offlinegerät.

Fürs Onliegerät mach ich eine Kopie des Dokuments ohne Seed und Keys damit ich die Adressen zur Hand habe wenn ich von der Börse was in die Wallets sende.

Ich hab alles dreifach gesichert.

Auf dem Offlinegerät. Doppelt auf USB. Und doppelt ausgedruckt einlaminiert.

Natürlich jeweils in Zipperbeuteln und Glasfasertaschen brandgeschützt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Minuten schrieb Fritz Lang:

Ihr müsst einen Ledger nutzen und regelmäßig updaten.

Ist nicht böse gemeint: Solltest du dein Seed mit Lastpass gesichert haben, bist du betroffen. Egal ob du die Firmware von deinem Ledger aktualisiert hast.

Besitzt du einen Seed, kannst du ALLE Funds bewegen. Dazu brauchst du nichts weiter.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 59 Minuten schrieb skunk:

Ja. LastPass sichert die Passwortdatenbank in der Cloud. Diese Cloud ist ein beliebtes Angriffsziel.

Technisch sollte es möglich sein, die Lastpass Datenbank auf dem Rechner zu verschlüsseln und erst dann die Datenbank verschlüsselt hochzuladen. Dann könnte niemand das Geld stehlen. Warum machen diue das nicht?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb skunk:

Ja. LastPass sichert die Passwortdatenbank in der Cloud. Diese Cloud ist ein beliebtes Angriffsziel.

Kenne Lastpass nicht, die Passwörter sollten doch mit dem Benutzer-Masterpasswort in der Cloud gespeichert sein, alles andere wäre grob fahrlässig. Wer natürlich ein schwaches Passwort wählt ist selber Schuld.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Minuten schrieb Fritz Lang:

Technisch sollte es möglich sein, die Lastpass Datenbank auf dem Rechner zu verschlüsseln und erst dann die Datenbank verschlüsselt hochzuladen. Dann könnte niemand das Geld stehlen. Warum machen diue das nicht?

Die Datenbank ist auch verschlüsselt. Weißt du was eine Rainbowtable Attack ist? Die lässt sich hier wunderbar anwenden und schon lassen sich alle Datenbanken entschlüsseln und das völlig egal wie sich dein Passwort ursprünglich war. Wenn du die Wahl hast einem Hacker deine verschlüsselte Passwortdatenbank zu überreichen oder sie ihm von Anfang an keinen Zugriff auf deine Datenbank zu geben, ist die Antwort dennoch sie nicht in die Cloud zu laden.

 

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 30 Minuten schrieb rheingold:

Kenne Lastpass nicht, die Passwörter sollten doch mit dem Benutzer-Masterpasswort in der Cloud gespeichert sein, alles andere wäre grob fahrlässig. Wer natürlich ein schwaches Passwort wählt ist selber Schuld.

Der Schwachpunkt ist, dass das Masterpasswort auch gleich für den Login Hash genutzt wird. Das ist mit einer Rainbowtable fast schon zu einfach. GPU anschmeißen und dann wird die Rainbowtable solange mit Werten gefüllt bis es die ersten Übereinstimmungen gibt. Jede Übereinstimmung ist gleichbedeutend mit einer entschlüsselten Passwortdatenbank.

Den Weg über das Masterpasswort würde ich hierbei nicht gehen. Das Masterpasswort wird wohl viele Hunderttausende male durch PBKDF2 Hash gejagt. Interessant ist am Ende nur der finale Hash, der dann für Login und die Passwortdatenbank herhalten muss.

Edit: Wobei die meisten Benutzer ohnehin ein Standardpasswort für mehrere Seiten verwenden und dann lediglich den Passwortmanager für die Seiten benutzen die sich besonders sichern wollen. Bedeutet der Login beim Passwortmanager unterliegt den gleichen Gesetzmäßigkeiten wie alle von Menschen gewählte Passwörter. Die Statistik sagt, dass ein Großteil (genaue Zahl habe ich nicht mehr im Kopf aber ich meine es waren deutlich mehr als 50%) zwar mit sicheren aber bereits bekannten Passwörtern unterwegs ist. Da könnte man die Hunderttausend Durchläufe durchaus mal für laufen lassen um bereits bekannte Passwörter rauszufiltern.

Bearbeitet von skunk
  • Love it 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 40 Minuten schrieb skunk:

Rainbowtable Attack

Passwoertdatenbanken sind in der Regel mit AES verschlüsselt, das resistent gegen die Rainbowtable Attack ist. Also ich achte nicht groß auf den Speicherort meiner Passwortdatenbank und vergesse sie auch mal auf anderen Rechnern.....

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 18 Minuten schrieb Sophopt:

Passwoertdatenbanken sind in der Regel mit AES verschlüsselt, das resistent gegen die Rainbowtable Attack ist.

Nicht so bei LastPass. Da dürfte das mit der Rainbowtable funktionieren weil es zu der Passwortdatenbank eben auch einen Login Hash gibt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich verwende Lastpass nachwievor, habe aber so langsam gute Alternativen für mich gefunden, die mein gewünschtes Nutzungsszenario abdecken werden. Soweit ich mich erinnere wird die verschlüsselte Lastpass-Datenbank in der Lastpass-Cloud gespeichert und auf Anfrage mit dem lokalen Client synchronisiert. Der lokale Client, meist eine Browser-Erweiterung, entschlüsselt dann lokal die Passwort-Datenbank und merkt sich den Entschlüsselungs-Token, der aus dem Master-Passwort abgeleitet wird. Diese Ableitung soll auch nur lokal stattfinden.

Lastpass als Dienstleister kennt angeblich (oder nachgewiesen) keine Details, um fremde Passwort-Datenbanken zu entschlüsseln.

Wenn User schlechte Master-Passwörter verwenden, sind sie selber schuld. Auch nach ca. 15 Jahren Nutzung von Lastpass habe ich nicht den Eindruck gewonnen, daß irgendeines meiner von Lastpass generierten und gespeicherten Passwörter in fremde Hände gelangt wäre.

Ich käme allerdings auch nicht auf die Idee, Mnemonic Recovery Wörter von Wallets in Lastpass zu speichern. Das widerspricht meiner Meinung nach guter Wallet OpSec, denn es bedeutet die Verarbeitung solcher Wiederherstellungswörter auf einem Rechner der online ist oder später wieder gehen wird. Das sollte man nicht tun, Punkt.

  • Love it 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich verstehe den Hack von Lastpass nicht. Wenn der Tresor im Browser verschlüsselt wird, wären dann die Angriffe möglich gewesen?

Ich glaube nicht. Denn ich kann eine Tresor mit TrueCrypt verschlüsseln und ins Internet laden. dann kann er nicht geknackt werden, wenn das Passwort lang genug ist zb aus 12 Wörtern besteht. 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Masse macht's: die Hacker haben sehr viele "Tresore", wie du es nennst, heruntersaugen können. Und dann einfach Passwortknacker über alle laufen lassen - und die mit schlechtem Passwort gingen auf wie die Brötchen beim Bäcker.

Ist wie ein Einrecher, der einfach auf alle Türklinken drückt bis er mal eine findet, die nicht verschlossen ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe ein paar Artikel gelesen und nicht verstanden. Passwort 30 Zeichen mit Sonderzeichen ist also sicher? Woher weiß ich das?

Ich würde meine Seed nie bei Lastpass speichern, aber Foren&Mails dann doch, weil es praktischer ist, und Zeit spart Geld. 

 

Passwort bei Lastpass ist dann immer ein Satz und eine Gruppe von Sonderzeichen.

Dieses Jahr habe ich: %0=>A1lastpassisteinfachzubedienen.

Die Sonderzeichen %0=>A1 habe ich auf einem Zettel, den Satz kenne ich auswendig. 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 12 Stunden schrieb Fritz Lang:

Ich würde meine Seed nie bei Lastpass speichern, aber Foren&Mails dann doch, weil es praktischer ist, und Zeit spart Geld. 

Welchen praktischen Nutzen bringt dir der Upload in die Cloud? Es gibt einen anderen Passwort Manager der exakt genauso viel Zeit und Geld spart aber die Passwortdatenbank bleibt in deinem Netzwerk und wird nicht in die Cloud hochgeladen. Wozu also einen unsicheren Passwortmanager nutzen wenn es sichere Alternativen mit sonst gleichem Funktionsumfang gibt?

Bearbeitet von skunk
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.