Пакет управления паролями от Касперского в качестве источника энтропии (случайных событий) использовал местное время. В результате чего любой сгенерированный этим говном пароль был неслучайным, и взламывался на счёт “три”.
So the seed used to generate every password is the current system time, in seconds. It means every instance of Kaspersky Password Manager in the world will generate the exact same password at a given second.
The consequences are obviously bad: every password could be bruteforced. For example, there are 315619200 seconds between 2010 and 2021, so KPM could generate at most 315619200 passwords for a given charset. Bruteforcing them takes a few minutes.
https://donjon.ledger.com/kaspersky-password-manager/
So the seed used to generate every password is the current system time, in seconds. It means every instance of Kaspersky Password Manager in the world will generate the exact same password at a given second.
The consequences are obviously bad: every password could be bruteforced. For example, there are 315619200 seconds between 2010 and 2021, so KPM could generate at most 315619200 passwords for a given charset. Bruteforcing them takes a few minutes.
https://donjon.ledger.com/kaspersky-password-manager/
no subject
Date: 2021-07-07 06:32 am (UTC)Не то, чтобы я не использовал системное время как random seed, но это ж было в наколеночных поделиях, не в контексте реальной безопасности, ну и я как-то не претендую на экспертизу в области секурности, криптографии и вот этого всего.
no subject
Date: 2021-07-07 04:56 pm (UTC)-
Скорее это очередное доказательство, что каспер работает на кого надо
no subject
Date: 2021-07-09 08:44 pm (UTC)no subject
Date: 2021-07-11 06:56 am (UTC)no subject
Date: 2021-07-07 04:38 pm (UTC)