Kasperskys Passwort-Manager gefährdete Benutzer mit ratbaren Passwörtern

Wegen einer gründlich verpatzten Umsetzung ließen sich die vom Kaspersky Passwort-Manager vorgeschlagenen, scheinbar zufälligen Passwörter einfach erraten.

Lesezeit: 5 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 122 Beiträge

(Bild: rvlsoft/Shutterstock.com)

Von
  • Jürgen Schmidt

Kasperskys Passwort-Manager erstellten Passwörter, die sich durch Durchprobieren recht zügig erraten ließen, erklären Forscher, die sich die eingesetzten Verfahren genauer angeschaut haben. Betroffen waren Kaspersky Password Manager für alle Plattformen, sprich: Windows, Android und iOS. Kaspersky hat das Problem zwar Ende 2019 beseitigt, sodass alle aktuellen Versionen sichere Passwörter erzeugen. Doch wer bereits 2019 einen Passwort-Manager von Kaspersky benutzt hat, verwendete unter Umstände über ein Jahr lang schwache Passwörter. Erst jetzt kommen die Details dieses Versagens ans Licht.

Einer der wichtigsten Vorteile eines Passwort-Managers ist es, dass sie es dem Benutzer einfach machen, für alle Dienste verschiedene aber trotzdem gute Passwörter zu verwenden, die sich normalerweise kein Mensch merken könnte. Dazu schlagen sie dem Benutzer beim Anlegen eines neuen Passworts etwas Komplexes und scheinbar zufälliges wie oht9thooF:ah, hai;h6ieLo5e oder aenupei/7Yoh vor.

Lesen Sie auch

Im Hintergrund erzeugt diese Passwörter ein sogenannter Pseudozufallszahlengenerator (PRNG). Das "Pseudo" bedeutet dabei, dass diese Zahlen gar nicht wirklich zufällig, sondern errechnet sind. Man gibt dazu dem PRNG einen Anfangswert und der spuckt eine Serie von Zahlen aus, die keinen erkennbaren Zusammenhang mehr aufweisen. Aber mit dem gleichen Anfangswert ergibt das immer die gleiche Zahlenfolge. Also muss man dafür tunlichst einen wirklich zufälligen Wert benutzen, der sich nicht erraten lässt. Sonst könnte ein Angreifer damit das vorgeschlagene Passwort einfach ausrechnen.

Und das hat Kaspersky verbockt. Sie verwendeten nämlich einfach die aktuelle Uhrzeit in Sekunden. Das bedeutet nicht nur, dass jeder dieser Passwort-Manager zum gleichen Zeitpunkt das exakt gleiche Passwort vorschlägt. Es reduziert auch die Anzahl an möglichen Passwörtern so stark, dass man die einfach alle durchprobieren könnte.

So rechnen die Forscher von Ledger, die das aufgedeckt haben, vor, dass zwischen 2010 und 2021 insgesamt 315619200 Sekunden verstrichen sind. Das klingt nach viel, aber in ihrem Beispielszenario könnten sie die in wenigen Minuten alle durchprobieren. Wer die Zeit weiter einschränken kann – etwa mithilfe des angezeigten Erstellungsdatums eines Accounts – braucht natürlich entsprechend weniger Versuche.

Lesen Sie auch

Die Forscher demonstrierten das Problem, indem sie das Verfahren der Passworterstellung komplett nachbauten. Dabei stellten sie auch fest, dass der eingesetzte PRNG – ein sogenannter Mersenne Twister – für diese Aufgabe auch nicht sonderlich gut geeignet war und unterrichteten schließlich den Hersteller Kaspersky über ihre Erkenntnisse.

Die Beseitigung des Problems war jedoch keine schnell erledigte Kleinigkeit. Immerhin hing die Sicherheit unzähliger Accounts an diesen schwachen Passwörtern. Die Forscher informierten nach eigenen Angaben Kaspersky über diese Probleme bereits im Juni 2019. Der Hersteller erstellte im Lauf der folgenden Monate Updates der betroffenen Versionen mit einer verbesserten Passwortvorschlagsfunktion und verteilte die an seine Kunden.

Doch es blieb das Problem der bereits erstellten Passwörter, die bei einer Veröffentlichung des Problems leicht zu erraten wären. Erst im Oktober 2020 gab Kaspersky laut Timeline im Ledger-Blog ein Update heraus, das einen Wechsel der schwachen Passwörter erzwang und dokumentierte das Problem erstmals im April 2021 mit einem vagen Security-Advisory zu CVE-2020-27020. Die nun erfolgte Veröffentlichung durch die Forscher von Ledger erklärt erstmalig die wirkliche Tragweite des Problems.

Dieses Sicherheitsproblem wirft ein schlechtes Licht auf die eigentlich gut beleumundete Sicherheitsfirma Kaspersky. Nicht nur, dass sie bei einer kritischen Sicherheitskomponente wie dem Passwort-Manager auf einem Niveau geschlampt haben, für das mir schlicht die Worte fehlen. Dass die Zufälligkeit der Zufallszahlen eines PRNGs von dessen Initialisierung abhängt, sollte jeder wissen, der ihn in einem Security-Kontext benutzt. Hat Kaspersky irgendeine Form von Qualitätssicherung? Und wenn ja, was genau macht die?

Noch schlimmer ist, dass sich Kaspersky – zumindest wenn man Ledgers Timeline glaubt – über ein Jahr Zeit ließ, um die grob fahrlässig schwachen Passwörter ihrer Kunden endgültig auszutauschen. Das bedeutet, dass jeder, der etwas von Ledgers Forschung mitbekommen hat oder zufällig selber einen genaueren Blick auf die erzeugten Passwörter warf, die damit gesicherten Zugänge mit wenig Aufwand kapern konnte. Zugegeben: Das Problem, so etwas aus der Welt zu schaffen, ist nicht trivial. Aber das sich hier abzeichnende Vorgehen ist schlicht nicht akzeptabel.

Nachtrag: Diese Einschätzung beruht zum Teil auf der von Ledger veröffentlichten Timeline der Ereignisse. Einige Checks scheinen diese jedoch zu bestätigen. So hat Kaspersky im April 2021 ein Security-Advisory veröffentlicht, in dem sie die Android-Version 9.2.14.872 als gefixt aufführen. Diese erschien unabhängigen Quellen zufolge bereits im Oktober 2019, was Ledgers Darstellung bestätigt. Ich habe Kaspersky um Stellungnahme zu diesem Sachverhalt gebeten. Eine Antwort auf diese Anfrage steht noch aus.

Update 8.7.2021, 10:15: Kaspersky hat uns gegenüber die zitierten Angaben von Ledger bestätigt: Unter anderem erklärten sie: "Ab der Version Kaspersky Password Manager 9.0.2 Patch M (Windows, veröffentlicht im Oktober 2020), Kaspersky Password Manager für iOS 9.2.44.76 (veröffentlicht im Februar 2021), Kaspersky Password Manager für Android - 9.2.51.27 (veröffentlicht im März 2021) gibt es eine Funktion, die die Benutzer warnt, dass einige ihrer Passwörter nicht stark sind – einschließlich derer, die vom anfälligen Generator generiert wurden."

(ju)