Overslaan en naar de inhoud gaan

Passwordmanager gaf twee jaar lang voorspelbare wachtwoorden

De wachtwoordmanager van securityleverancier Kaspersky blijkt een kritieke fout te hebben bevat, de afgelopen twee jaar. De Kaspersky Password Manager (KPM) had diverse problemen, meldt een Frans securitybedrijf. Deze zijn in juni 2019 gemeld bij de leverancier, die fixes heeft uitgebracht en nu de kwetsbaarheid openbaar maakt.
Kaspersky Zwitsers
© Kaspersky Lab
Kaspersky Lab

De ergste van de gevonden problemen was gebruik van een pseudotoevalsgenerator (PRNG) die niet geschikt is voor cryptografisch gebruik. Daardoor gebruikte de wachtwoordtool de huidige tijd als input voor het aanmaken van nieuwe wachtwoorden. Die factor valt te herleiden en bovendien was die gelijk voor elke installatie van KPM bij elke gebruiker.

In seconden te kraken

Alle wachtwoorden die KPM heeft aangemaakt, zijn met een bruteforce-aanvallen in een paar seconden te kraken, meldt onderzoeksteam Donjon van het Franse blockchain- en beveiligingsbedrijf Ledger. In een uitgebreide blogpost wordt uitgelegd hoe veilig wachtwoorden zijn aan te maken, waarom Kaspersky's tool hiervoor faalt, en hoe die fout valt te misbruiken. De blogpost is compleet met proof-of-concept (Poc) code waarmee gebruikers kunnen controleren of hun versie van KPM kwetsbaar is.

Het van oorsprong Russische Kaspersky heeft sinds eind 2019 diverse fixes uitgebracht voor de verschillende uitvoeringen van KPM; voor Windows, Android en iOS. In de loop van 2020 zijn nog aanvullende patches uitgebracht om voorheen aangemaakte - en dus makkelijk kraakbare - wachtwoorden aan te pakken. Gebruikers kregen daarbij een melding dat ze sommige wachtwoorden opnieuw moesten aanmaken.

Sinds juni 2019

Eind vorig jaar is de maker van de kwetsbare beveiligingstool akkoord gegaan met onthulling van de bevindingen, zodra het CVE-informatiebulletin (Common Vulnerabilities and Exposures) is gepubliceerd. Dat is in mei dit jaar gebeurd, waarna Ledger nu zijn bevindingen en PoC-code openbaart. De oorspronkelijke melding van de gevonden gaten was op 15 juni 2019, via kwetsbaarhedenmelder HackerOne. Analyse van de KPM-code levert nu flinke kritiek van cryptografie-expert Matthew Green.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee
RH
Ron Heinen 6 september 2023

Informatie-Theoretisch bewijsbaar veilige systemen, zie bijvoorbeeld https://www.math4sci.com/ndax-quantum-system-secure-client/ , gebruiken true (quantum) random generatoren, zie bijvoorbeeld https://photos.app.goo.gl/Q8QLdXpRmDYUK76r5 , en geen pseudo random generatoren zoals in de Kaspersky Password Manager.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in