image

Wachtwoordmanager 1Password bevat ontwerpfout

donderdag 18 april 2013, 14:10 door Redactie, 0 reacties

Er zit een ontwerpfout in de wachtwoordmanager 1Password waardoor het mogelijk is om wachtwoorden sneller via 'brute force' te achterhalen. Het probleem werd door 'Atom' ontdekt, de ontwikkelaar van Hashcat, een populaire tool om wachtwoordhashes mee te kraken. Veel programma's slaan wachtwoorden niet in platte tekst op, maar maken hier een hash van.

Een hash is een gecodeerde versie van het wachtwoord die wordt opgeslagen. Door zelf allemaal wachtwoordhashes te genereren kan een aanvaller de hash van de gebruiker vinden en zo het bijbehorende wachtwoord bepalen.

Oorspronkelijk was Atom van plan om TrueCrypt via hashcat te 'kraken'. Om dit te doen is het nodig en datablok te ontsleutelen dat met het encryptiealgoritme AES is versleuteld. Op het Hashcat-forum had een gebruiker een verzoek ingediend of het programma ook 1Password van Agilebits kon ondersteunen. En deze wachtwoordmanager gebruikt AES.

Ontwerpfout
Tot grote verbazing van Atom lukte het om 3 miljoen hashes per seconde te proberen. "De reden voor de hoge snelheid is denk ik een ontwerpfout." Het is namelijk niet nodig een 256-bit sleutel te berekenen, maar een 128-bit sleutel, wat de vereiste tijd een stuk korter maakt. Dit komt door de manier waarop de wachtwoordmanager CBC mode encryptie gebruikt.

Agilebits erkent in een reactie dat de ontwerpfout aanwezig is, maar stelt dat het hier in 2008, toen het Agile Keychain Format werd ontworpen, nog niet mee bekend was. Inmiddels is er een nieuw dataformaat ontwikkeld, genaamd 1Password4 Cloud Keychain Format.

Dit formaat werd in december vorig jaar in de 1Password 4 voor Apple's iOS gelanceerd. Het bedrijf is van plan om het in de nabije toekomst ook voor all andere platformen uit te rollen.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.