LastPass: ‘Horse Gone Barn Bolted’ is Strong Password

The password manager service LastPass is now forcing some of its users to pick longer master passwords. LastPass says the changes are needed to ensure all customers are protected by their latest security improvements. But critics say the move is little more than a public relations stunt that will do nothing to help countless early adopters whose password vaults were exposed in a 2022 breach at LastPass.

LastPass sent this notification to users earlier this week.

LastPass told customers this week they would be forced to update their master password if it was less than 12 characters. LastPass officially instituted this change back in 2018, but some undisclosed number of the company’s earlier customers were never required to increase the length of their master passwords.

This is significant because in November 2022, LastPass disclosed a breach in which hackers stole password vaults containing both encrypted and plaintext data for more than 25 million users.

Since then, a steady trickle of six-figure cryptocurrency heists targeting security-conscious people throughout the tech industry has led some security experts to conclude that crooks likely have succeeded at cracking open some of the stolen LastPass vaults.

KrebsOnSecurity last month interviewed a victim who recently saw more than three million dollars worth of cryptocurrency siphoned from his account. That user signed up with LastPass nearly a decade ago, stored their cryptocurrency seed phrase there, and yet never changed his master password — which was just eight characters. Nor was he ever forced to improve his master password.

That story cited research from Adblock Plus creator Wladimir Palant, who said LastPass failed to upgrade many older, original customers to more secure encryption protections that were offered to newer customers over the years.

For example, another important default setting in LastPass is the number of “iterations,” or how many times your master password is run through the company’s encryption routines. The more iterations, the longer it takes an offline attacker to crack your master password.

Palant said that for many older LastPass users, the initial default setting for iterations was anywhere from “1” to “500.” By 2013, new LastPass customers were given 5,000 iterations by default. In February 2018, LastPass changed the default to 100,100 iterations. And very recently, it upped that again to 600,000. Still, Palant and others impacted by the 2022 breach at LastPass say their account security settings were never forcibly upgraded.

Palant called this latest action by LastPass a PR stunt.

“They sent this message to everyone, whether they have a weak master password or not – this way they can again blame the users for not respecting their policies,” Palant said. “But I just logged in with my weak password, and I am not forced to change it. Sending emails is cheap, but they once again didn’t implement any technical measures to enforce this policy change.”

Either way, Palant said, the changes won’t help people affected by the 2022 breach.

“These people need to change all their passwords, something that LastPass still won’t recommend,” Palant said. “But it will somewhat help with the breaches to come.”

LastPass CEO Karim Toubba said changing master password length (or even the master password itself) is not designed to address already stolen vaults that are offline.

“This is meant to better protect customers’ online vaults and encourage them to bring their accounts up to the 2018 LastPass standard default setting of a 12-character minimum (but could opt out from),” Toubba said in an emailed statement. “We know that some customers may have chosen convenience over security and utilized less complex master passwords despite encouragement to use our (or others) password generator to do otherwise.”

A basic functionality of LastPass is that it will pick and remember lengthy, complex passwords for each of your websites or online services. To automatically populate the appropriate credentials at any website going forward, you simply authenticate to LastPass using your master password.

LastPass has always emphasized that if you lose this master password, that’s too bad because they don’t store it and their encryption is so strong that even they can’t help you recover it.

But experts say all bets are off when cybercrooks can get their hands on the encrypted vault data itself — as opposed to having to interact with LastPass via its website. These so-called “offline” attacks allow the bad guys to conduct unlimited and unfettered “brute force” password cracking attempts against the encrypted data using powerful computers that can each try millions of password guesses per second.

A chart on Palant’s blog post offers an idea of how increasing password iterations dramatically increases the costs and time needed by the attackers to crack someone’s master password. Palant said it would take a single high-powered graphics card about a year to crack a password of average complexity with 500 iterations, and about 10 years to crack the same password run through 5,000 iterations.

Image: palant.info

However, these numbers radically come down when a determined adversary also has other large-scale computational assets at their disposal, such as a bitcoin mining operation that can coordinate the password-cracking activity across multiple powerful systems simultaneously.

Meaning, LastPass users whose vaults were never upgraded to higher iterations and whose master passwords were weak (less than 12 characters) likely have been a primary target of distributed password-cracking attacks ever since the LastPass user vaults were stolen late last year.

Asked why some LastPass users were left behind on older security minimums, Toubba said a “small percentage” of customers had corrupted items in their password vaults that prevented those accounts from properly upgrading to the new requirements and settings.

“We have been able to determine that a small percentage of customers have items in their vaults that are corrupt and when we previously utilized automated scripts designed to re-encrypt vaults when the master password or iteration count is changed, they did not complete,” Toubba said. “These errors were not originally apparent as part of these efforts and, as we have discovered them, we have been working to be able to remedy this and finish the re-encryption.”

Nicholas Weaver, a researcher at University of California, Berkeley’s International Computer Science Institute (ICSI) and lecturer at UC Davis, said LastPass made a huge mistake years ago by not force-upgrading the iteration count for existing users.

“And now this is blaming the users — ‘you should have used a longer passphrase’ — not them for having weak defaults that were never upgraded for existing users,” Weaver said. “LastPass in my book is one step above snake-oil. I used to be, ‘Pick whichever password manager you want,’ but now I am very much, ‘Pick any password manager but LastPass.’”

Asked why LastPass isn’t recommending that users change all of the passwords secured by the encrypted master password that was stolen when the company got hacked last year, Toubba said it’s because “the data demonstrates that the majority of our customers follow our recommendations (or greater), and the probability of successfully brute forcing vault encryption is greatly reduced accordingly.”

“We’ve been telling customers since December of 2022 that they should be following recommended guidelines,” Toubba continued. “And if they haven’t followed the guidelines we recommended that they change their downstream passwords.”

from Krebs on Security https://ift.tt/1EFwI84
via IFTTT

Bottlerocket 1.15.0 ya fue liberado y estas son sus novedades

Bottlerocket

Bottlerocket es un sistema operativo gratuito y de código abierto basado en Linux destinado a alojar contenedores.

Se dio a conocer el lanzamiento de la nueva versión de Bottlerocket 1.15.0, versión en la cual se han implementado diversos cambios, mejoras y sobre todo actualizaciones de los diferentes paquetes del sistema, ademas de que a partir de esta versión ya se ofrece soporte para arranque seguro en plataformas que utilizan arranque UEFI, entre otras cosas más.

Para quienes desconocen de Bottlerocket, deben saber que esta es una distribución que proporciona una imagen de sistema indivisible actualizada, atómica y automáticamente que incluye el kernel de Linux y un entorno de sistema mínimo que incluye solo los componentes necesarios para ejecutar contenedores.

El entorno utiliza el administrador del sistema systemd, la biblioteca Glibc, la herramienta de compilación Buildroot, el cargador de arranque GRUB, el tiempo de ejecución del contenedor aislado de contenedores, la plataforma de orquestación de contenedores de Kubernetes, el autenticador aws-iam y el agente de Amazon ECS.

La diferencia clave con distribuciones similares como Fedora CoreOS, CentOS/Red Hat Atomic Host es el enfoque principal en brindar la máxima seguridad en el contexto de fortalecer la protección del sistema contra posibles amenazas, lo que complica la explotación de vulnerabilidades en los componentes del sistema operativo y aumenta el aislamiento del contenedor.

Principales novedades de Bottlerocket 1.15.0

En esta nueva versión que se presenta de Bottlerocket 1.15.0, se han implementado una gran cantidad de actualizaciones de las cuales se destacan las del kernel de Linux, que se ha actualizado a la versión 6.1, systemd que se ha actualizado a la versión 252, nvidia-container-toolkit a 1.13.5, containerd a la versión 1.6.23, glibc a la versión 2.38, entre otros.

Por la parte de los cambios internos que esta versión de Bottlerocket 1.15.0 ofrece, se destaca el soporte para arranque seguro en plataformas que utilizan arranque UEFI, systemd-networkd y systemd-resolved para redes de host y XFS como sistema de archivos para almacenamiento local para nuevas instalaciones. Cabe mencionar que estas funciones están habilitadas de forma predeterminada en las nuevas instalaciones y que las instalaciones existentes seguirán utilizando kernels anteriores, wicked para redes de host, y EXT4 como sistema de archivos para almacenamiento local.

Ademas de ello, se han propuesto nuevas opciones de distribución con soporte para Kubernetes 1.28, que utilizan UEFI Secure Boot, systemd-networkd y XFS, con lo cual ahora pasa a ser soporte obsoleto para versiones basadas en Kubernetes 1.27 anteriores.

Otros de los cambios que se destacan en esta nueva versión, es que se agregó el comando «apclient report» para generar un informe CIS (Centro de Seguridad de Internet) que evalúa la seguridad de la configuración. También se incluye un agente para verificar el cumplimiento del sistema con los requisitos CIS.

De los demás cambios que se destacan de esta nueva versión:

  • La configuración SeccompDefault se agregó a las variantes basadas en Kubernetes 1.25 y versiones más recientes.
  • Se añadio aws-iam-authenticator a las variantes de k8s
  • Se han actualizado los contenidos de los contenedores de control y administración.
  • Se han agregado configuraciones de límite de recursos a la configuración predeterminada para contenedores OCI.
  • Se habilito el controlador Intel VMD
  • Se propone una nueva variante de distribución «aws-ecs-2» para Amazon Elastic Container Service (Amazon ECS), que utiliza UEFI Secure Boot, systemd-networkd y XFS.
  • Todas las distribuciones de Amazon ECS ahora incluyen compatibilidad con AppMesh.
  • Las variantes de distribución «metal-*» (Bare Metal, para ejecutarse sobre hardware convencional) incluyen el controlador Intel VMD y agregan los paquetes linux-firmware y aws-iam-authenticator.
  • Actualizacion de Bottlerocket SDK v0.34.1
  • Se utiliza Twoliter para permitir el trabajo en compilaciones fuera del árbol. La mayoría toolsse ha mudado a Twoliter
  • Limite solo la simultaneidad al crear RPM

Por último y no menos importante, también se menciona que se eliminó la funcionalidad para aplicar un parche para log4j (CVE-2021-44228) en el cual la configuración correspondiente, settings.oci-hooks.log4j-hotpatch-enabled todavía está disponible para compatibilidad con versiones anteriores. Sin embargo, no tiene ningún efecto más allá de imprimir una advertencia de obsolescencia en los registros del sistema.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/OBIU1ol
via IFTTT

El fork de Terraform, OpenTF ahora pasó a llamarse OpenTofu

OpenTofu

OpenTofu se convertirá en la infraestructura de referencia como solución de código.

Hace algunos días compartí aquí en el blog la noticia del nacimiento de OpenTF, un fork de Terraform, que surge ante él anunció del cambio de licencia de HashiCorp de todos sus productos principales, incluido Terraform, a Business Source License (BSL).

Y ahora varios días después, el proyecto y la infraestructura pasó a llamarse OpenTF a OpenTofu, para eliminar las intersecciones con el proyecto Terraform y las marcas comerciales de Hashicorp.

El cambio de licencia se explica por el deseo de mantener la financiación de sus desarrollos ante la incapacidad de los modelos de licencia clásicos de resistir el parasitismo de las empresas que utilizan códigos fuente abiertos ya preparados de los desarrollos de HashiCorp para crear sus propios productos comerciales en la nube sin participar en el desarrollo conjunto.

Se menciona que el motivo del cambio es debido a la decisión de sustituir la abreviatura “tf” por “Tofu”, ya que la combinación “tf” ya se utiliza en las extensiones de archivos Terraform, en variables y funciones del código, así como en los nombres de TFC Terraform Cloud y Productos Terraform Enterprise.

Dado que OpenTofu se posiciona como un producto para empresas, los creadores del fork decidieron eliminar todos los riesgos potenciales asociados con posibles demandas legales por violación de las marcas registradas y la propiedad intelectual de Hashicorp.

Hoy, la Fundación Linux anunció la formación de OpenTofu , una alternativa de código abierto a la infraestructura ampliamente utilizada de Terraform como herramienta de aprovisionamiento de código. OpenTofu, anteriormente llamado OpenTF , es una respuesta abierta e impulsada por la comunidad al cambio de licencia recientemente anunciado por Terraform de una licencia pública de Mozilla v2.0 (MPLv2) a una licencia de origen comercial v1.1, que brinda a todos una alternativa confiable de código abierto bajo un modelo de gobernanza neutral.

Si bien Terraform ha sido fundamental para simplificar la gestión de la infraestructura en entornos de nube, los cambios recientes en las licencias han generado preocupaciones dentro de la comunidad de código abierto. OpenTofu es un sucesor de código abierto de Terraform con licencia MPLv2 que será impulsado por la comunidad, imparcial, en capas y modular, y compatible con versiones anteriores.

Al mismo tiempo, se anunció que OpenTofu fue aceptado oficialmente en la lista de proyectos de la Fundación Linux. El desarrollo de una bifurcación en un sitio neutral bajo los auspicios de la Fundación Linux garantizará que se mantenga la naturaleza abierta de la plataforma, protegerá el proyecto de cambios en las políticas individuales de la empresa y facilitará la participación de terceros.

Actualmente, las empresas que se han sumado a la iniciativa OpenTofu han asignado recursos equivalentes a 18 ingenieros a tiempo completo durante los próximos 5 años para desarrollar el fork (a modo de comparación, HashiCorp ha estado manteniendo Terraform durante los últimos dos años con 5 ingenieros).

«El lanzamiento de OpenTofu significa un compromiso colectivo para fomentar la colaboración y la innovación verdaderamente abiertas en el ámbito de la infraestructura como código», dijo Jim Zemlin, director ejecutivo de la Fundación Linux. «La dedicación de OpenTofu a los principios del código abierto subraya nuestra visión compartida de proporcionar herramientas accesibles y confiables que empoderen a la comunidad tecnológica».

Ademas de ello, también se mencionan algunos principios básicos para un mayor desarrollo de OpenTofu:

  • Desarrollo como proyecto abierto bajo licencia gratuita MPLv2.
  • Participación de la comunidad en la gestión de proyectos, aceptación de cambios por parte de la comunidad, un proceso de revisión abierto de cambios y desarrollo de innovaciones a través de la discusión pública de los RFC.
  • Toma de decisiones para incluir correcciones y nuevas funciones en función del beneficio para la comunidad y no para los proveedores individuales.
  • Uso de una estructura modular que sea conveniente para los programadores y promueva el desarrollo de un nuevo ecosistema de herramientas y componentes para la integración.
  • Mantener la compatibilidad con versiones anteriores y permite utilizar OpenTofu como un reemplazo transparente de Terraform, compatible con todos los proveedores y módulos de Terraform.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/YaXgnmA
via IFTTT

Lo que aprendí sobre Linux en Linux Adictos

Voy a escribir en Ubuntulog

Este es mi último artículo en este respetable espacio, a partir del próximo voy a escribir en otro título de esta casa, Ubuntulog.. Para despedirme quiero compartir lo que aprendí sobre Linux en Linux Adictos.

Comencé como bloguero por casualidad. Yo escribía en una revista llamada Linux+DVD, que se editaba entre otros idiomas en español. Esa revista, como parte de un proceso de reducción de costos, pasó a ser digital y, como parte de un proceso de reducción de personal, eliminó los comentarios. En aquel momento, Microsoft tenía su plataforma de blogs y, como por mi universidad yo tenía acceso a ella, armé ahí un espacio para que los lectores pudieran comentar.

La revista terminó cerrando y Microsoft transfiriendo los blogs de su plataforma al servicio gratuito de WordPress. Ya me había gustado lo de los blogs. Con el tiempo, pasé a un plan de pago que me dio derecho a usar mi dominio. Desde ahí cubrí la crisis de OpenOffice de la mano de Oracle, el cambio a LibreOffice en las distribuciones Linux (si no fui el primer bloguero en español en dar la noticia, pegué en el palo), la llegada de Unity, la desmentida de Shuttleworth de que planeara ingresar en el mercado de los móviles, el anuncio de Ubuntu para móviles y el abandono de Ubuntu para móviles y Unity.
Vino el 2019, la economía argentina entró una vez más en una cíclica crisis y WordPress que no entiende de inestabilidades económicas exige pagos anuales (En dólares). Mi economía ya estaba en crisis debido a la muerte de mi padre y la disolución de la empresa familiar. Había decidido dejar de ser bloguero cuando revisando la casi abandonada aplicación de Facebook Messenger en mi móvil veo la invitación de Linux Adictos para escribir aquí.

Lo que aprendí sobre Linux en Linux Adictos

En mi anterior encarnación de bloguero yo escribía lo que me apetecía cuando me apetecía y, me importaba un rábano el algoritmo de Google. De repente tuve que acostumbrarme a escribir para conseguir la famosa lucecita verde del plugin Yoast que dice que un artículo tiene la más mínima posibilidad de aparecer en el buscador, seleccionar una imagen, asegurarme que tenga el tamaño adecuado y poner una descripción que indique su contenido.

Todo eso fue una experiencia muy positiva para un tipo cuyo cerebro suele funcionar más rápido que sus manos y con la costumbre de empezar hablando de los paquetes Snap para terminar en un comentario sobre la reproducción de los lémures en cautiverio.

Pero, volviendo al tema, esto es lo que ustedes me enseñaron:

  • Linux y el software libre son mucho más que software: He escrito artículos criticando a Richard Stallman (También varios apoyándolo) y contra proyectos de software libre y siempre apareció gente defendiéndolos. En algunos casos con argumentos, en otros como se reacciona cuando uno ataca a su club de fútbol favorito o a un familiar). Algo que genera esa pasión es mucho más que un montón de bits es parte de nuestra vida.
  • No hay que abandonar lo básico: Creo que soy el autor que más debo haber incurrido en off topics, y de algunos posts estoy realmente orgulloso como mi serie sobre los laboratorios Bell.  Pero cada tanto hay que volver a los temas básicos como la diferencia entre los repositorios o la forma de particionar un disco.
  • Todo proyecto tiene su usuario: Reconozco que tengo una mentalidad de costo/beneficio (No necesariamente medido en dinero) por eso a veces escribo cosas como esta.https://www.linuxadictos.com/los-mas-inutiles-proyectos-de-software-libre.html Pero, gracias a Dios no todo el mundo piensa como yo y por eso hay proyectos de código abierto, que al igual que la tortuga de la fábula siguen adelante. Voy a ser el primero en alegrarme si le termina ganando a la liebre.

Fue un gusto haber compartido estos cuatro años con ustedes y, seguramente volveremos a encontrarnos en este o en algún otro punto de la blogósfera.

from Linux Adictos https://ift.tt/YMiQL65
via IFTTT

LLVM 17.0 ya fue liberado y estas son sus novedades

LLVM Logo

LLVM es una marco para el desarrollo de compiladores ademas de que ayuda a construir nuevos lenguajes de programación y mejorar los lenguajes existentes

Después de seis meses de desarrollo se ha presentado la nueva versión de LLVM 17.0, en la cual se han implementado diversas mejoras, cambios, correcciones de errores y sobre todo diversos aspectos importantes en Clang 17.0.

Para quienes desconocen de LLVM, deben saber que este es un compilador compatible con GCC (compiladores, optimizadores y generadores de código) que compila programas en un código de bits intermedio de instrucciones virtuales tipo RISC (una máquina virtual de bajo nivel con un sistema de optimización multinivel).

El pseudocódigo generado puede ser convertido por el compilador JIT en instrucciones de máquina justo en el momento de la ejecución del programa.

Principales novedades de LLVM 17.0

En esta nueva versión que se presenta de LLVM 17.0 hay diversos aspectos relevantes a tomar en cuenta, de los cuales están por ejemplo las mejoras en el backend X86, pues ha agregado soporte para extensiones de arquitectura de conjunto de instrucciones ISA SHA512, ISA SM3, ISA SM4 e ISA AVX-VNNI-INT16.

Ademas de ello, también se destaca las mejoras en las capacidades de backend para la arquitectura RISC-V que se han ampliado significativamente, pues agregó soporte para el procesador sifive-x280.

Otro de los cambios que podremos encontrar, es el soporte implementado para extensiones de procesador XTH*, asi como compatibilidad con las extensiones LSX, LASX, LVZ y LBT ISA al backend de la arquitectura LoongArch.

Se han mejorado los backends para arquitecturas AArch64, ARM, WebAssembly, MIPS, PowerPC, AMDGPU, se han ampliado las capacidades del enlazador LLD y se agregó un nuevo comando de «register info» al depurador LLDB para mostrar toda la información conocida sobre un registro.

Por la parte de las mejoras en Clang 17.0 se destaca que se han implementado las características definidas en el futuro C-estándar C2x tales como las palabras clave bool, static_assert, aligns, alignof y thread_local, también la capacidad de especificar corchetes vacíos «{}» para la inicialización a valores cero.

El código C proporciona la capacidad de reenviar la expresión «goto» dentro de bloques «asm» mediante etiquetas seleccionadas indirectamente, se agregó soporte para una extensión de C que permite usar un tipo en lugar de una expresión como primer operando en «_Generic», ademas de que en expresiones constantes en lenguaje C se permite el uso de estructuras, uniones y arrays declarados con el atributo «const».

Por la parte de las mejoras relacionadas con el estándar C++20, se menciona que ahora en todas las plataformas, excepto Windows, se tienen soporte completo para Coroutines, ademas de que se han implementado los requisitos adicionales para operaciones de comparación de expresiones constantes.

También se destaca que ahora se garantiza el análisis correcto de las plantillas lambda especificadas inmediatamente después de los parámetros de la plantilla y que contienen una variable con un tipo dependiente en el bloque. Se reservó el uso de guiones bajos dobles en literales de usuario y se desaconsejó el uso de la palabra clave «operator» en definiciones de funciones con identificadores reservados en el nombre

En cuanto a las mejoras a tomar en relacionadas con el estándar C++23 , se menciona que se encuentra en la etapa final de aprobación por parte de ISO, pues se cambió el alcance del tipo de retorno final en las funciones lambda para observar primero los ganchos y luego el texto circundante.

De los demás cambios que se destacan:

  • Se agregó la capacidad de definir matrices multidimensionales usando
  • Al compilar aplicaciones C++ usando el modo de optimización «-O0», se ha mejorado la generación de código para llamadas.
  • Se agregó soporte para la variable de entorno NO_COLOR para deshabilitar el color de salida.
  • Las herramientas de diagnóstico y análisis estático se han ampliado significativamente, por ejemplo, se han agregado nuevas comprobaciones de desbordamiento de enteros con signo, corrección de plantillas lambda, expresiones constexpr, comparaciones con punteros nulos, uso de estructuras no inicializadas, etc.
  • La biblioteca Libc++ continúa implementando soporte para las capacidades de los estándares C++20 y C++23, y también se ha comenzado a trabajar para brindar soporte para la especificación C++26.
  • Se agregó soporte para la expresión «requires cplusplus23» en las descripciones de conexiones entre archivos de encabezado y módulos.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/xtj2vXV
via IFTTT