Passwordmanager gaf twee jaar lang voorspelbare wachtwoorden
De ergste van de gevonden problemen was gebruik van een pseudotoevalsgenerator (PRNG) die niet geschikt is voor cryptografisch gebruik. Daardoor gebruikte de wachtwoordtool de huidige tijd als input voor het aanmaken van nieuwe wachtwoorden. Die factor valt te herleiden en bovendien was die gelijk voor elke installatie van KPM bij elke gebruiker.
In seconden te kraken
Alle wachtwoorden die KPM heeft aangemaakt, zijn met een bruteforce-aanvallen in een paar seconden te kraken, meldt onderzoeksteam Donjon van het Franse blockchain- en beveiligingsbedrijf Ledger. In een uitgebreide blogpost wordt uitgelegd hoe veilig wachtwoorden zijn aan te maken, waarom Kaspersky's tool hiervoor faalt, en hoe die fout valt te misbruiken. De blogpost is compleet met proof-of-concept (Poc) code waarmee gebruikers kunnen controleren of hun versie van KPM kwetsbaar is.
Het van oorsprong Russische Kaspersky heeft sinds eind 2019 diverse fixes uitgebracht voor de verschillende uitvoeringen van KPM; voor Windows, Android en iOS. In de loop van 2020 zijn nog aanvullende patches uitgebracht om voorheen aangemaakte - en dus makkelijk kraakbare - wachtwoorden aan te pakken. Gebruikers kregen daarbij een melding dat ze sommige wachtwoorden opnieuw moesten aanmaken.
Sinds juni 2019
Eind vorig jaar is de maker van de kwetsbare beveiligingstool akkoord gegaan met onthulling van de bevindingen, zodra het CVE-informatiebulletin (Common Vulnerabilities and Exposures) is gepubliceerd. Dat is in mei dit jaar gebeurd, waarna Ledger nu zijn bevindingen en PoC-code openbaart. De oorspronkelijke melding van de gevonden gaten was op 15 juni 2019, via kwetsbaarhedenmelder HackerOne. Analyse van de KPM-code levert nu flinke kritiek van cryptografie-expert Matthew Green.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonneeInformatie-Theoretisch bewijsbaar veilige systemen, zie bijvoorbeeld https://www.math4sci.com/ndax-quantum-system-secure-client/ , gebruiken true (quantum) random generatoren, zie bijvoorbeeld https://photos.app.goo.gl/Q8QLdXpRmDYUK76r5 , en geen pseudo random generatoren zoals in de Kaspersky Password Manager.