L'administrador de contrasenyes de Kaspersky no era per res segur i les seves contrasenyes podien desxifrar

Fa pocs dies es va armar un gran escàndol a la xarxa per una publicació realitzada per Donjon (una consultora de seguretat) en la qual bàsicament va discutir diversos problemes de seguretat de Kaspersky Password Manager en especial al seu generador de contrasenyes, ja que va demostrar que cada contrasenya que generava podria ser desxifrada per un atac de força bruta.

I és que la consultora de seguretat Donjon descobrir que entre març de 2019 i octubre de 2020, Kaspersky Password Manager va generar contrasenyes que podien desxifrar-se en segons. L'eina va utilitzar un generador de números pseudoaleatoris que era singularment inadequat per a fins criptogràfics.

Els investigadors van descobrir que el generador de contrasenyes tenia diversos problemes i dels més importants va ser que PRNG va fer servir només una font d'entropia que en resumides paraules era que les contrasenyes generades eren vulnerables i gens segures.

“Fa dos anys, vam revisar Kaspersky Password Manager (KPM), un administrador de contrasenyes desenvolupat per Kaspersky. Kaspersky Password Manager és un producte que emmagatzema de manera segura contrasenyes i documents en una caixa forta xifrada i protegida per contrasenya. Aquesta caixa forta està protegida per una contrasenya mestra. Aleshores, igual que altres administradors de contrasenyes, els usuaris han de recordar una sola contrasenya per utilitzar i administrar totes les contrasenyes. El producte està disponible per a diferents sistemes operatius (Windows, macOS, Android, iOS, Web…) Les dades xifrades es poden sincronitzar automàticament entre tots els dispositius, sempre protegits per la contrasenya mestra.

“La característica principal del KPM és la gestió de contrasenyes. Un punt clau amb els administradors de contrasenyes és que, a diferència dels humans, aquestes eines són bones per generar contrasenyes segures i aleatòries. Per generar contrasenyes segures, Kaspersky Password Manager ha de dependre d'un mecanisme per generar contrasenyes segures”.

Al problema se li va assignar l'índex CVE-2020-27020, on l'advertència que «un atacant necessitaria conèixer informació addicional (per exemple, l'hora en què es va generar la contrasenya)» és vàlida, el fet és que les contrasenyes de Kaspersky eren clarament menys segures del que la gent pensava.

"El generador de contrasenyes inclòs a Kaspersky Password Manager ha trobat diversos problemes", va explicar l'equip de recerca de Dungeon en una publicació dimarts. “El més important és que estava usant un PRNG inadequat per a fins criptogràfics. La seva única font d'entropia era el temps present. Qualsevol contrasenya que creés podria trencar-se brutalment en segons”.

Dungeon assenyala que el gran error de Kaspersky va ser utilitzar el rellotge del sistema en segons com a llavor en un generador de números pseudoaleatoris.

«Això significa que cada instància de Kaspersky Password Manager al món generarà exactament la mateixa contrasenya en un segon determinat», indica Jean-Baptiste Bédrune. Segons ell, cada contrasenya podria ser blanc d'un atac de força bruta”. “Per exemple, hi ha 315,619,200 segons entre el 2010 i el 2021, per la qual cosa KPM podria generar un màxim de 315,619,200 contrasenyes per a un conjunt de caràcters determinat. Un atac de força bruta en aquesta llista només pren uns minuts”.

Els investigadors de Dungeon van concloure:

“Kaspersky Password Manager va utilitzar un mètode complex per generar les contrasenyes. Aquest mètode tenia com a objectiu crear contrasenyes difícils de desxifrar per als pirates informàtics de contrasenyes estàndard. Aquest mètode, però, redueix la solidesa de les contrasenyes generades en comparació amb les eines dedicades. Hem mostrat com generar contrasenyes segures usant KeePass com a exemple: els mètodes simples com els sorteigs són segurs, tan aviat com et desfàs del «biaix de mòdul» mentre mires una lletra en un rang de caràcters donat.

“També vam analitzar el PRNG de Kaspersky i vam demostrar que era molt feble. La seva estructura interna, un tornado de Mersenne de la biblioteca Boost, no és adequada per generar material criptogràfic. Però el defecte més gran és que aquest PRNG es va sembrar amb el temps actual, en segons. Això significa que cada contrasenya generada per versions vulnerables de KPM es pot forçar brutalment en qüestió de minuts (o en un segon si coneixeu aproximadament el temps de generació).

Kaspersky va ser informat de la vulnerabilitat el juny del 2019 i va llançar la versió del pegat a l'octubre del mateix any. A l'octubre del 2020, es va informar als usuaris que algunes contrasenyes haurien de tornar a generar-se, i Kaspersky va publicar el seu avís de seguretat el 27 d'abril del 2021:

«Totes les versions públiques de Kaspersky Password Manager responsables d'aquest problema ara en tenen una de nova. Lògica de generació de contrasenyes i alerta d'actualització de contrasenya per als casos en què una contrasenya generada probablement no sigui prou forta”, diu l'empresa de seguretat

font: https://donjon.ledger.com