image

Kaspersky Password Manager genereerde voorspelbare wachtwoorden

dinsdag 6 juli 2021, 14:06 door Redactie, 8 reacties

Een kwetsbaarheid in de Password Manager van antivirusbedrijf Kaspersky maakte het in sommige gevallen mogelijk voor een aanvaller om gegenereerde wachtwoorden te voorspellen. De virusbestrijder heeft een beveiligingsupdate uitgerold om het beveiligingslek te verhelpen. Het beveiligingsonderzoekteam van cryptowallet Legder, dat het probleem in juni 2019 ontdekte en rapporteerde, heeft nu de details openbaar gemaakt.

De Kaspersky Password Manager (KPM) biedt een optie voor het genereren van wachtwoorden. Hierbij deden zich echter verschillende problemen voor. De grootste kwetsbaarheid was alleen het gebruik van de systeemtijd in seconden als "seed" voor het genereren van wachtwoorden. "Dit houdt in dat elke versie van Kaspersky Password Manager ter wereld op een gegeven seconde precies hetzelfde wachtwoord genereert", zegt onderzoeker Jean-Baptiste Bédrune.

Volgens Bédrune was het daardoor mogelijk om elk wachtwoord te bruteforcen. "Er zijn bijvoorbeeld 315619200 seconden tussen 2010 en 2021, dus KPM had maximaal 315619200 wachtwoorden voor een gegeven karakterset kunnen genereren. Het bruteforcen hiervan neemt een paar minuten in beslag", merkt de onderzoeker op.

Een voorwaarde was wel dat een aanvaller de tijd moest weten dat het wachtwoord werd gegenereerd. Veel websites en fora laten echter zien wanneer een account is aangemaakt. Aan de hand hiervan kan een aanvaller het accountwachtwoord met een klein aantal van zo'n honderd wachtwoorden proberen te bruteforcen en er zo toegang toe krijgen, stelt Bédrune.

Kaspersky werd op 15 juni 2019 voor de kwetsbaarheid (CVE-2020-27020) gewaarschuwd. Tien dagen later bevestigde de virusbestrijder het probleem. Het beveiligingslek werd in oktober en december 2019 voor verschillende platformen verholpen. In oktober 2020 rolde Kaspersky een update uit als oplossing voor eerder gegenereerde wachtwoorden. In april van dit jaar publiceerde Kaspersky het beveiligingsbulletin voor de kwetsbaarheid. Vandaag maakte Ledger de details openbaar.

Image

Reacties (8)
06-07-2021, 14:30 door buttonius
Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.
06-07-2021, 14:48 door Anoniem
Door buttonius: Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.

Het blijft een russisch bedrijf... Met zo'n overheid zal dit zekers by-design zijn geweest. Handig voor de ransomware maffia (toevallig ook russisch) om via berkende passwoorden ergens binnen te komen.
06-07-2021, 14:48 door Anoniem
Door buttonius: Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.
Idd, maar het probleem blijft altijd, wat gebruik je als seed voor het genereren van een wachtwoord. Op zich lijken input als datum en tijd dan logisch, want die veranderen continue. Maar Je zou dat moeten combineren met een hash van de machine en/of de gebruikersnaam om zeker te zijn, dat 2 computers niet op hetzelfde resultaat kunnen komen.
06-07-2021, 15:16 door buttonius
Door Anoniem 14:48:
Door buttonius: Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.
Idd, maar het probleem blijft altijd, wat gebruik je als seed voor het genereren van een wachtwoord. Op zich lijken input als datum en tijd dan logisch, want die veranderen continue. Maar Je zou dat moeten combineren met een hash van de machine en/of de gebruikersnaam om zeker te zijn, dat 2 computers niet op hetzelfde resultaat kunnen komen.
Daarnaast kun je nog het tijdverschil tussen opstarten van de wachtwoord manager en het genereren van het nieuwe wachtwoord gebruiken. Ook de timing tussen mouse clicks en toetsaanslagen is een redelijke bron van entropie.
06-07-2021, 16:24 door _R0N_
Door buttonius: Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.

Random is nooit helemaal random

https://www.networkworld.com/article/3208389/unix-how-random-is-random.html
06-07-2021, 16:29 door Briolet
Wel frappant dat het beveligingsbulletin van Kaspersky wel aanraad om de laatste versie van hunprogramma te gebruiken, maar nergens adviseert om de wachtwoorden te veranderen. Want dat laatste blijft ook nodig als je update.
06-07-2021, 17:12 door Anoniem
Door _R0N_:
Door buttonius: Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.

Random is nooit helemaal random

https://www.networkworld.com/article/3208389/unix-how-random-is-random.html

$ apg -a 1 -n 1 -m 128 -c /dev/urandom
uvFU8/%hUl?s.mQ:I3|$VZ[aN>CbvQsU9RIHvpr=:ii;7zQc[Q8WA;jxnZwWxr(hL'`EH6I=AR@0D1RW[i...

Hier geen Kaspersky, wel een gecertificeerde hardware tRNG op een USB-poort die de entropy pool continu vult.
07-07-2021, 00:17 door Anoniem
Door Anoniem:
Door buttonius: Een wachtwoord manager met een generator die voorspelbare wachtwoorden genereert. Dat is wel heel erg fout.
Idd, maar het probleem blijft altijd, wat gebruik je als seed voor het genereren van een wachtwoord. Op zich lijken input als datum en tijd dan logisch, want die veranderen continue. Maar Je zou dat moeten combineren met een hash van de machine en/of de gebruikersnaam om zeker te zijn, dat 2 computers niet op hetzelfde resultaat kunnen komen.
Een fatsoenlijk OS heeft al een pseudorandom generator die random getallen genereert met een seed die verzameld wordt
uit allerlei "onvoorspelbare" gebeurtenissen, dus niet alleen de systeemtijd maar bijvoorbeeld ook de momenten waarop
netwerk- en keyboard interrupts binnenkomen met een zeer hoge resolutie (niet een seconde, maar micro- of nanoseconde).
Als je OS dat al heeft dan hoeft de applicatieprogrammeur niet te gaan prutsen. Want die is dat kennelijk niet toevertrouwd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.