image

Onderzoekers kraken 11-jaar oud wachtwoord cryptowallet via RoboForm-lek

dinsdag 28 mei 2024, 15:23 door Redactie, 18 reacties

Onderzoekers zijn erin geslaagd om via een kwetsbaarheid in wachtwoordmanager RoboForm het 11-jaar oude wachtwoord van een cryptowallet te achterhalen die drie miljoen dollar aan bitcoin bevat. Dat laten ze zien in een YouTube-video. De eigenaar van de wallet had in 2013 via RoboForm een wachtwoord gegenereerd en die in een door TrueCrypt versleuteld bestand opgeslagen. Op een gegeven moment raakte het bestand corrupt en had de eigenaar geen toegang meer tot het twintig karakters tellende wachtwoord en daarmee de bijna 44 bitcoin in zijn wallet.

De eigenaar had het wachtwoord wel via RoboForm gegenereerd, maar hier niet in opgeslagen uit angst dat iemand toegang tot zijn computer en zo zijn wachtwoord zou krijgen. De versie van RoboForm die de wallet-eigenaar in 2013 gebruikte bevatte een kwetsbaarheid in de pseudo-random number generator gebruikt voor het genereren van wachtwoorden. Door dit beveiligingslek waren wachtwoorden niet zo willekeurig.

RoboForm gebruikte de datum en tijd op de computer voor het genereren van het wachtwoord. Wanneer de datum en tijd bekend waren, alsmede verschillende andere parameters, was het mogelijk om het wachtwoord te berekenen. De eigenaar wist echter niet meer precies wanneer hij het wachtwoord had gemaakt. Op basis van loggegevens was duidelijk dat de bitcoins op 14 april 2013 in de wallet werden opgeslagen.

De onderzoekers besloten op basis van de parameters van andere wachtwoorden die de eigenaar via RoboForm had gegenereerd de wachtwoordmanager zo te configureren om een wachtwoord met kleine letters, hoofdletters, cijfers en acht speciale tekens te genereren voor de periode van 1 maart tot en met 20 april 2013. Dit bleek geen succes. Daarop werd er gekozen voor de periode 20 april tot 1 juni 2013. Wederom zonder succes.

Uiteindelijk lukte het de onderzoekers het wachtwoord te achterhalen. Dit was op 15 mei gemaakt en bevatte geen speciale tekens. Twee van de wachtwoorden die de eigenaar in 2013 met RoboForm had gemaakt hadden ook geen speciale tekens. De onderzoekers stellen tegenover Wired dat ze uiteindelijk geluk hadden met de juiste parameters. RoboForm verklaart tegenover het magazine dat de kwetsbaarheid met de versie van 10 juni 2015 is verholpen.

De onderzoekers waarschuwen dat zonder te weten hoe het probleem is verholpen, aanvallers nog steeds wachtwoorden kunnen achterhalen die door RoboForm zijn gemaakt voor het uitkomen van de fix in 2015. Daarnaast zeggen de onderzoekers ook nieuwere versies van de wachtwoordmanager niet te vertrouwen zolang onbekend is hoe het probleem is opgelost.

Reacties (18)
28-05-2024, 16:10 door Anoniem
Krijgt de eigenaar de 44 bitcoins terug van de onderzoekers?
28-05-2024, 16:22 door Erik van Straten
Als ik software (zoals een wachtwoordmanager) wachtwoorden laat genereren voor belangrijke accounts, knip ik vaak stukjes daaruit en plak die terug op een andere positie. Soms vervang ik ook karakters door andere.
28-05-2024, 17:06 door Anoniem
Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.
28-05-2024, 17:11 door Anoniem
Als een wachtwoordmanager altijd dezelfde lengte wachtwoord genereert is dat toch ook al een ernstige zwakte? Veel slimmer lijkt mij de lengte te variëren dan heb je onnoemelijk meer mogelijkheden.78eea@f
28-05-2024, 17:49 door Erik van Straten
Door Anoniem: er bestaat geen onkraakbare versleuteling.
Jawel (https://security.nl/posting/468370). Bovendien hebben de onderzoekers geen encryptie gekraakt.
28-05-2024, 17:50 door Anoniem
Belangrijke wachtwoorden opschrijven op papier en ook een off-site kopie daarvan op een off-site locatie. Dat heeft geen last van falende digitale media.

Sommige wachtwoorden kun je resetten, zoals van een webshop. Andere niet, zoals met Veracrypt of die enkel in de TPM van je moederbord staan. TPM is een slechte stap volgens mij omdat je er geen backup van kan maken zonder vals te spelen. Hoe Microsoft het presteert om een kopie van je TPM-sleutels in je Microsoft Account te zetten weet ik niet, maar dat is niet hoe TPM hoort te werken. Azure Cloud is geen TPM.
28-05-2024, 18:16 door Anoniem
Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.
Als de Duitsers het woord 'heil hitler' niet hadden gebruikt was deze misschien ook niet gekraakt.
Het spreekwoord 'de ketting wordt bepaald door de zwakste schakel' geld ook bij beveiliging.

https://www.pi4zwn.nl/verslag-lezing-enigma-operatie-bletchley-park/
28-05-2024, 18:57 door Anoniem
Door Anoniem: Krijgt de eigenaar de 44 bitcoins terug van de onderzoekers?
Wat weerhoudt je ervan om de hyperlinks in het artikel te volgen om te kijken of die er niet voor niets instaan? Als je die volgt kom je erachter dat ze op verzoek van de eigenaar werkten en dat ze met een deel van de bitcoins zijn betaald voor hun inspanning.
28-05-2024, 19:07 door Anoniem
Door Anoniem: Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.

Oh ja hoor . Zowel theoretisch perfect (OTP) , als "onkraakbaar zolang alle randvoorwaarden PERFECT voldaan zijn".

Hier was één van de randvoorwaarden een echte RNG gebruiken, dan wel een PRNG met true random seed.

En dat was niet gedaan - waardoor het 'random gegenereerde lange password' toch niet random gegenereerd was, maar met een veel te goed zoekbare seed.
28-05-2024, 19:13 door Anoniem
Door Anoniem: Krijgt de eigenaar de 44 bitcoins terug van de onderzoekers?

Lijkt me wel, of in elk geval het merendeel.

Het komt nogal overeen met het vinden van verloren schatten, of het opduiken van bekende schatten bijvoorbeeld.

De regels voor fysieke vondsten verschillen nogal per land (en per staat, in de VS) .

https://www.vice.com/en/article/3azyx8/who-keeps-buried-treasure-found
28-05-2024, 23:12 door Anoniem
Door Anoniem:
Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.
Als de Duitsers het woord 'heil hitler' niet hadden gebruikt was deze misschien ook niet gekraakt.
Het spreekwoord 'de ketting wordt bepaald door de zwakste schakel' geld ook bij beveiliging.

https://www.pi4zwn.nl/verslag-lezing-enigma-operatie-bletchley-park/

Dat verslag is net wat te populair . Uit wat serieuzere bronnen heb ik nooit gelezen dat juist 'heil hitler' de meest nuttige 'crib' was (of uberhaupt voorkwam) .

crib = stukje known plaintext .

https://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma

De typische cribs waren juist het soort tekst dat je verwacht in routine verslagen met een standaard structuur.

'wetter vorhersage' (weersverwachting) - verzonden op vaste tijd.
"nothing to report" .

Soms werden cribs gemaakt - een bericht via een dubbel-agent verstuurd, dan dan doorgestuurd werd door de Duitsers met Enigma codering. Mijnen plaatsen op locaties die in het Duitse kaartenraster 'nuttige' coordinaten hebben.

Het is te kort door de bocht en te popi-jopi om nu juist het decoderen op te hangen aan 'hadden ze maar geen heil hitler moeten schrijven' .

Met de natte vinger - ik denk dat de Enigma niet veilig te gebruiken was voor enig volume aan berichten met onvermijdelijk lekkende of chosen plaintext en berichtstructuur zoals in een leger organisatie gebruikelijk is.
29-05-2024, 10:16 door Anoniem
Door Anoniem:
Door Anoniem: Krijgt de eigenaar de 44 bitcoins terug van de onderzoekers?

Lijkt me wel, of in elk geval het merendeel.

Het komt nogal overeen met het vinden van verloren schatten, of het opduiken van bekende schatten bijvoorbeeld.

De regels voor fysieke vondsten verschillen nogal per land (en per staat, in de VS) .

https://www.vice.com/en/article/3azyx8/who-keeps-buried-treasure-found

iemand die de persoon met naam en toenaam aanwijst zodat hij opgelicht kan worden .
of is het nu net iemand die het deed. Ik heb er ook één die moet worden teruggehaald.
29-05-2024, 10:16 door Anoniem
Dat verslag is net wat te populair . Uit wat serieuzere bronnen heb ik nooit gelezen dat juist 'heil hitler' de meest nuttige 'crib' was (of uberhaupt voorkwam) .
Inderdaad, ik heb hier naar gezocht maar kon dat ook niet vinden alleen op genoemde site. Ik heb die film
gezien over Alan Turing en daar kwam dit in voor.

https://research.library.kutztown.edu/cgi/viewcontent.cgi?article=1074&context=compconf
29-05-2024, 11:26 door Anoniem
Door Anoniem:
Dat verslag is net wat te populair . Uit wat serieuzere bronnen heb ik nooit gelezen dat juist 'heil hitler' de meest nuttige 'crib' was (of uberhaupt voorkwam) .
Inderdaad, ik heb hier naar gezocht maar kon dat ook niet vinden alleen op genoemde site. Ik heb die film
gezien over Alan Turing en daar kwam dit in voor.

https://research.library.kutztown.edu/cgi/viewcontent.cgi?article=1074&context=compconf

Kortom - niet op Hollywood vertrouwen voor exacte details.
29-05-2024, 11:32 door Anoniem
Door Anoniem:
Door Anoniem:
Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.
Als de Duitsers het woord 'heil hitler' niet hadden gebruikt was deze misschien ook niet gekraakt.
Het spreekwoord 'de ketting wordt bepaald door de zwakste schakel' geld ook bij beveiliging.

https://www.pi4zwn.nl/verslag-lezing-enigma-operatie-bletchley-park/

Dat verslag is net wat te populair . Uit wat serieuzere bronnen heb ik nooit gelezen dat juist 'heil hitler' de meest nuttige 'crib' was (of uberhaupt voorkwam) .

crib = stukje known plaintext .

https://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma

De typische cribs waren juist het soort tekst dat je verwacht in routine verslagen met een standaard structuur.

'wetter vorhersage' (weersverwachting) - verzonden op vaste tijd.
"nothing to report" .

Soms werden cribs gemaakt - een bericht via een dubbel-agent verstuurd, dan dan doorgestuurd werd door de Duitsers met Enigma codering. Mijnen plaatsen op locaties die in het Duitse kaartenraster 'nuttige' coordinaten hebben.

Het is te kort door de bocht en te popi-jopi om nu juist het decoderen op te hangen aan 'hadden ze maar geen heil hitler moeten schrijven' .

Met de natte vinger - ik denk dat de Enigma niet veilig te gebruiken was voor enig volume aan berichten met onvermijdelijk lekkende of chosen plaintext en berichtstructuur zoals in een leger organisatie gebruikelijk is.

Self-followup .
Omdat de wiki URL een erg uitgebreide pagina is, hieronder de quote omtrent 'cribs' .

Dit hele verhaal is dan versimpeld tot ' ze schreven altijd heil hitler en daarom was het te kraken' .



Cribs were fundamental to the British approach to solving Enigma keys, but guessing the plaintext for a message was a highly skilled business. So in 1940 Stuart Milner-Barry set up a special Crib Room in Hut 8.[108][109]

Foremost among the knowledge needed for identifying cribs was the text of previous decrypts. Bletchley Park maintained detailed indexes[110] of message preambles, of every person, of every ship, of every unit, of every weapon, of every technical term, and of repeated phrases such as forms of address and other German military jargon.[111] For each message the traffic analysis recorded the radio frequency, the date and time of intercept, and the preamble—which contained the network-identifying discriminant, the time of origin of the message, the callsign of the originating and receiving stations, and the indicator setting. This allowed cross referencing of a new message with a previous one.[112] Thus, as Derek Taunt, another Cambridge mathematician-cryptanalyst wrote, the truism that "nothing succeeds like success" is particularly apposite here.[99]

Stereotypical messages included Keine besonderen Ereignisse (literally, "no special occurrences"—perhaps better translated as "nothing to report"),[113] An die Gruppe ("to the group")[114] and a number that came from weather stations such as weub null seqs null null ("weather survey 0600"). This was actually rendered as WEUBYYNULLSEQSNULLNULL. The word WEUB being short for Wetterübersicht, YY was used as a separator, and SEQS was common abbreviation of sechs (German for "six").[115] As another example, Field Marshal Erwin Rommel's Quartermaster started all of his messages to his commander with the same formal introduction.[116]

With a combination of probable plaintext fragment and the fact that no letter could be enciphered as itself, a corresponding ciphertext fragment could often be tested by trying every possible alignment of the crib against the ciphertext, a procedure known as crib-dragging. This, however, was only one aspect of the processes of solving a key. Derek Taunt has written that the three cardinal personal qualities that were in demand for cryptanalysis were (1) a creative imagination, (2) a well-developed critical faculty, and (3) a habit of meticulousness.[117] Skill at solving crossword puzzles was famously tested in recruiting some cryptanalysts. This was useful in working out plugboard settings when a possible solution was being examined. For example, if the crib was the word WETTER (German for "weather") and a possible decrypt before the plugboard settings had been discovered, was TEWWER, it is easy to see that T with W are stecker partners.[118] These examples, although illustrative of the principles, greatly over-simplify the cryptanalysts' tasks.

A fruitful source of cribs was re-encipherments of messages that had previously been decrypted either from a lower-level manual cipher or from another Enigma network.[119] This was called a kiss and happened particularly with German naval messages being sent in the dockyard cipher and repeated verbatim in an Enigma cipher. One German agent in Britain, Nathalie Sergueiew, code named Treasure, who had been 'turned' to work for the Allies, was very verbose in her messages back to Germany, which were then re-transmitted on the Abwehr Enigma network. She was kept going by MI5 because this provided long cribs, not because of her usefulness as an agent to feed incorrect information to the Abwehr.[120]

Occasionally, when there was a particularly urgent need to solve German naval Enigma keys, such as when an Arctic convoy was about to depart, mines would be laid by the RAF in a defined position, whose grid reference in the German naval system did not contain any of the words (such as sechs or sieben) for which abbreviations or alternatives were sometimes used.[121] The warning message about the mines and then the "all clear" message, would be transmitted both using the dockyard cipher and the U-boat Enigma network. This process of planting a crib was called gardening.[122]

Although cillies were not actually cribs, the chit-chat in clear that Enigma operators indulged in among themselves often gave a clue as to the cillies that they might generate.[123]

When captured German Enigma operators revealed that they had been instructed to encipher numbers by spelling them out rather than using the top row of the keyboard, Alan Turing reviewed decrypted messages and determined that the word eins ("one") appeared in 90% of messages.[citation needed] Turing automated the crib process, creating the Eins Catalogue, which assumed that eins was encoded at all positions in the plaintext. The catalogue included every possible rotor position for EINS with that day's wheel order and plugboard connections.[124]
29-05-2024, 12:12 door Anoniem
Door Anoniem: Als een wachtwoordmanager altijd dezelfde lengte wachtwoord genereert is dat toch ook al een ernstige zwakte? Veel slimmer lijkt mij de lengte te variëren dan heb je onnoemelijk meer mogelijkheden.78eea@f
Steeds dezelfde lengte gebruiken voor wachtwoorden is geen zwakte.

Je zou zeggen dat als je de lengte varieert, dat het aantal mogelijkheden toeneemt, dus de sterkte neemt toe. Echter, de kortere wachtwoorden zijn nog steeds minder sterk dan de langere. Een veel betere optie is een karakter toevoegen (bovenop je maximale lengte) en dan alle wachtwoorden even lang maken. Het resultaat is een veel sterker wachtwoord.

Dit is makkelijk te begrijpen als je alleen cijfers zou gebruiken: er zijn 9x zoveel "wachtwoorden" van 4 cijfers (0000-9999) dan wachtwoorden bestaande uit 1, 2 of 3 cijfers (0-9, 00-99, 000-999). Als je letters en cijfers gebruikt, gaat die factor flink omhoog (61x voor 1 extra karakter).

Dus een willekeurig wachtwoord van 11 karakters is vele malen sterker dan elk willekeurig wachtwoord van 10 of minder karakters, ook als je de lengte niet weet.
29-05-2024, 20:07 door Anoniem
Door Anoniem: Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.

Duitsland heeft om meerdere redenen de twintigste eeuwse oorlogen verloren. Oorzaken en aanleidingen van oorlog zijn zo complex als het beëindigen ervan, en wat als een acceptabel perspectief voor de toekomst wordt gezien en nagestreefd.

Maar hee psst...SHA 256 is er ook al aan. Er is zogenaamd alleen nog niet bekend wat ze met de opbrengst willen gaan doen.

Wat Duitsers tijdens de tweede wereldoorlog wel weer goed deden was samenwerken met de Britten om de kringen en het gedrag van de echtgenoot van de Nederlandse kroonprinses te framen, en dit dossier van het stempel voor vijftig jaar top secret te voorzien, want handig voor later, zo redeneerden de Britten en Amerikanen. Hier heeft Nederland lang last van gehad, de gevolgen van het Englandspiel. Juliana was zo'n meesterlijk menselijk mensen mens, maar toen die twee overleden waren (Bernhard en Juliana) vlogen in Nederland de kogels weer in het rond.

Wanneer krijgen we weer eens geschiedenisles met hedendaags perspectief dat het verleden wel helder duidt. Een paar dossiers met de odeur van een varkensstal, en dat heeft alles met klimaatakkoorden te maken, en mensen die bereid zijn zich voor het showgehalte aan de snelweg vast te plakken, terwijl ze heel andere opvatting nastreven, en dit doen voor een heel ander goed doel, dan het gecommuniceerde waar de pers verslag van doet.
29-05-2024, 21:22 door Anoniem
Door Anoniem: Even ter intentie: er bestaat geen onkraakbare versleuteling. De Duitsers dachten ook dat ENIGMA onkraakbaar was, maar verloren daarmee juist de oorlog.
De enigma is met name gekraakt door foute opsec.
Dagelijks een vast begin van alle eerste teksten... Nl.
Weerbericht van .....
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.