LastPass
이 항목 「LastPass」는 번역된지 얼마 안된 것입니다.부자연 혹은 애매한 표현등이 포함될 가능성이 있어, 이대로는 읽기 어려울지도 모릅니다.(원문:영문판22:17, 7 April 2013□(UTC)) 수정, 가필에 협력해, 현재의 표현을 보다 원문에 접근해 주시는 분을 요구하고 있습니다.노트 페이지나 이력도 참조해 주세요.(2013년 4월) |
![]() | |
개발원 | LastPass |
---|---|
초판 | 2008년 8월 22일 |
최신판 | 4.1. 0-2 / 2016년 2월 11일 |
대응 OS | 크로스 플랫폼 |
대응 언어 | 다언어 |
종별 | 패스워드 매니저 |
라이센스 | 프로프라이에타리 |
공식 사이트 | lastpass |
LastPass Password Manager와는 LastPass가 개발한 후리미암의 패스워드 관리 서비스이며, Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari의 플러그 인으로서 이용 가능하게 되어 있을 뿐만 아니라, 타브라우저 전용으로 LastPass Password Manager의 북마크 렛도 있다.
유저 패스워드 관리를 곳간 땅두릅에 집중하는 것으로"패스워드 지쳐"문제를 해결하려고 하고 있다.
목차
개요
LastPass Password Manager에 있는 패스워드는 마스터 패스워드로 보호, 로컬로 암호화되어 다른 브라우저와 동기 된다.또, 유저명과 패스워드의 입력 폼에 대응하는 각각의 유저명과 패스워드의 자동 입력이나, 패스워드의 생성, 사이트의 공유나 로그 잡기도 실시할 수 있다.
2010년 12월 2일, LastPass는 북마크 동기 장치의 Xmarks를 매수한[1].LastPass의 패스워드 관리 기술은 인터넷 시큐러티 기업인 Webroot의 가장 새로운 시큐러티 스위트하게 있는 「아이덴티티와 프라이버시」기능에 통합되고 있지만, 라이센스 계약의 전문은 밝혀지지 않았던[2].
기능
- 1개의 마스터 패스워드
- 브라우저간 동기
- 안전한 패스워드 생성
- 패스워드 암호화
- 폼 자동 입력
- 패스워드의 임포트, export
- 휴대용 액세스
- 멀티 팩터 인증
- 지문 조합
- 크로스 플랫폼 어베일러빌리티(프리미엄 회원용으로 모바일 버전)
- 모바일 액세스가 가능[3]
원시 코드
클로즈드 코드이지만, 비바이너리 모드로 동작할 수 있는 많은 extension의 소스가 이용 가능하다.그런데도 LastPass는 전권리를 보관 유지하고 있다.
LastPass Password Manager의 개발자의 혼자서 있는 사미르는 소프트웨어의 이론적 정합성은 오픈 소스 없음으로 검증할 수 있는 것을 주장해, 개발자는 LastPass Password Manager의 유저 인터페이스를 장래 오픈 소스 해 열 수 있으면 언급한[4].
평가
2009년 3월, PC Magazine은 LastPass Password Manager를 패스워드 관리에 있어서의 「에디타즈・선택」에 선출한[5]. 또 Download Squad[6], Lifehacker[7], Makeuseof[8]에도 다루어지고 있다.
LastPass Password Manager의 시큐러티 모델은 스티브・깁슨이 자신의 Security Now 포드 캐스트 에피소드 256으로 채택해 많이 칭찬한[9].
시큐러티 문제
2011년 5월 3일 화요일, LastPass는 자신의 수신 네트워크 트래픽에 이상을 발견, 그 후송신네트워크 트래픽에도 같은 이상을 발견한[10].관리자는 종래의 시큐러티 결함(예로서 비관리자가 관리자 권한을 취득한 증거를 남기지 않은 데이터 베이스 로그)을 나타내는 특징은 발견되지 않기는 했지만, 이상의 근본적인 원인을 특정할 수 없었다.게다가 이상의 중대함을 생각하면 전자 메이드 주소, 서버의 소금, 소금 된 패스워드의 해시가 LastPass의 서버로부터 유출한 가능성이 평판 되어 대처로서 이상의 발생한 서버를 철거해 재구축 했다.2011년 5월 4일, 전유저에게 마스터 패스워드의 변경을 요청했다.그러나, 결과적으로 유자트라픽크는 로그인 서버를 압도해 버려, 일시적으로 관리자는 추가의 통지가 있을 때까지 마스터 패스워드의 변경 작업을 중지하도록(듯이) 요구했지만, 패스워드 유출의 가능성은 명확하게 작아졌다든가 를 얻을 수 되어 갔다.LastPass는 또 고객 정보 유출의 직접적인 증거는 없지만 조심에 넘었던 적은 없다고 말한[11].이러한 예방 조치에 의해, 이후 고객 정보 손실이나 패스워드 유출은 검증 보고되어 있지 않다.코멘트 6에서, 죠・시그리스트는 「확실히 현명」이라고 한 다음 제삼자 감사에 위탁.그러나, 감사에 의한 결과는 지금까지 발표되어 있지 않다.
XSS의 취약성
2011년 2월, 시큐러티 연구자 마이크・카드 웰에 의해서 크로스 사이트 스크립팅(XSS)의 시큐러티 홀이 발견되어 책임을 져 보고, 수시간내에 막은[12].그러나, 저리스크라고 보여질 만큼 가벼운 것으로, 로그 검색으로는 착취적 이용(카드 웰 이외에 밤)의 증거는 나오지 않았지만, 시큐러티 홀 차지해에 가세하고, LastPass는 새로운 시큐러티 개선을 위한 추가 수단으로서 HTTP Strict Transport Security (HSTS)(카드 웰의 제언에 의한다), X-Frame-Options의, 다층 방어를 제공하기 위한 컨텐트 시큐러티 폴리시와 같은 시스템이 실장된[12][13].
유사 서비스
각주
- ^ LastPass Acquires Xmarks!, LastPass blog, (2010-12-02),
- ^ Automation, partnerships drive Webroot revamp cnet.com 2010-07-26.
- ^ https://lastpass.com/mobile/
- ^ Sameer's commentary on making lastpass open source
- ^ LastPass 1.50 Review & Rating | PCMag.com
- ^ Is Lastpass as good as they make it sound?
- ^ LastPass Adds Form Filler, Syncs Form Profiles and Passwords
- ^ Securely Synchronize Your Browser Passwords With LastPass
- ^ Security Now 256: LastPass Security 또는 이 비디오의 것0:52:44으로 LastPass Password Manager의 리뷰가 흐르고 있다
- ^ LastPass Security Notification
- ^ LastPass Security Notification(Archive)
- ^ a b https://grepular.com/LastPass_Vulnerability_Exposes_Account_Details (Archived by WebCite□at http://www.webcitation.org/68 ciU4CSm)
- ^ http://blog.lastpass.com/2011/02/cross-site-scripting-vulnerability.html (Archived by WebCite□at http://www.webcitation.org/68 ciTQ93c)
외부 링크
This article is taken from the Japanese Wikipedia LastPass
This article is distributed by cc-by-sa or GFDL license in accordance with the provisions of Wikipedia.
In addition, Tranpedia is simply not responsible for any show is only by translating the writings of foreign licenses that are compatible with CC-BY-SA license information.
0 개의 댓글:
댓글 쓰기