scif_yar: (Default)
[personal profile] scif_yar
Пакет управления паролями от Касперского в качестве источника энтропии (случайных событий) использовал местное время. В результате чего любой сгенерированный этим говном пароль был неслучайным, и взламывался на счёт “три”.

So the seed used to generate every password is the current system time, in seconds. It means every instance of Kaspersky Password Manager in the world will generate the exact same password at a given second.

The consequences are obviously bad: every password could be bruteforced. For example, there are 315619200 seconds between 2010 and 2021, so KPM could generate at most 315619200 passwords for a given charset. Bruteforcing them takes a few minutes.

https://donjon.ledger.com/kaspersky-password-manager/

Date: 2021-07-07 06:32 am (UTC)
elglin: (Default)
From: [personal profile] elglin
Честно говоря, это долбаный позор. Про то, что использование системного времени как random seed - это фу, я читал еще лет десять назад. Ну и на винде, я думаю, есть аналог /dev/random , который собирает вполне себе системную энтропию.
Не то, чтобы я не использовал системное время как random seed, но это ж было в наколеночных поделиях, не в контексте реальной безопасности, ну и я как-то не претендую на экспертизу в области секурности, криптографии и вот этого всего.

Date: 2021-07-09 08:44 pm (UTC)
From: [personal profile] gnawer
При выборе между злым умыслом и тупостью, дешевле выбирать тупость. Иначе появляется теория заговора.

Date: 2021-07-07 04:38 pm (UTC)
From: [personal profile] thagastan
Очаровательно!

Profile

scif_yar: (Default)
scif_yar

December 2025

S M T W T F S
 123456
78910111213
14151617181920
21222324252627
28 293031   

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 16th, 2026 02:19 pm
Powered by Dreamwidth Studios