Beheer

Security
Kaspersky

Passwordmanager gaf twee jaar lang voorspelbare wachtwoorden

Wachtwoorden gegenereerd op basis van aanmaaktijd, dus identiek en te kraken.

© Kaspersky Lab
7 juli 2021

Wachtwoorden gegenereerd op basis van aanmaaktijd, dus identiek en te kraken.

De wachtwoordmanager van securityleverancier Kaspersky blijkt een kritieke fout te hebben bevat, de afgelopen twee jaar. De Kaspersky Password Manager (KPM) had diverse problemen, meldt een Frans securitybedrijf. Deze zijn in juni 2019 gemeld bij de leverancier, die fixes heeft uitgebracht en nu de kwetsbaarheid openbaar maakt.

De ergste van de gevonden problemen was gebruik van een pseudotoevalsgenerator (PRNG) die niet geschikt is voor cryptografisch gebruik. Daardoor gebruikte de wachtwoordtool de huidige tijd als input voor het aanmaken van nieuwe wachtwoorden. Die factor valt te herleiden en bovendien was die gelijk voor elke installatie van KPM bij elke gebruiker.

In seconden te kraken

Alle wachtwoorden die KPM heeft aangemaakt, zijn met een bruteforce-aanvallen in een paar seconden te kraken, meldt onderzoeksteam Donjon van het Franse blockchain- en beveiligingsbedrijf Ledger. In een uitgebreide blogpost wordt uitgelegd hoe veilig wachtwoorden zijn aan te maken, waarom Kaspersky's tool hiervoor faalt, en hoe die fout valt te misbruiken. De blogpost is compleet met proof-of-concept (Poc) code waarmee gebruikers kunnen controleren of hun versie van KPM kwetsbaar is.

Het van oorsprong Russische Kaspersky heeft sinds eind 2019 diverse fixes uitgebracht voor de verschillende uitvoeringen van KPM; voor Windows, Android en iOS. In de loop van 2020 zijn nog aanvullende patches uitgebracht om voorheen aangemaakte - en dus makkelijk kraakbare - wachtwoorden aan te pakken. Gebruikers kregen daarbij een melding dat ze sommige wachtwoorden opnieuw moesten aanmaken.

Sinds juni 2019

Eind vorig jaar is de maker van de kwetsbare beveiligingstool akkoord gegaan met onthulling van de bevindingen, zodra het CVE-informatiebulletin (Common Vulnerabilities and Exposures) is gepubliceerd. Dat is in mei dit jaar gebeurd, waarna Ledger nu zijn bevindingen en PoC-code openbaart. De oorspronkelijke melding van de gevonden gaten was op 15 juni 2019, via kwetsbaarhedenmelder HackerOne. Analyse van de KPM-code levert nu flinke kritiek van cryptografie-expert Matthew Green.

Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.