Зачем нужен Kaspersky Password Manager

Несмотря на то что в мире придумано много способов аутентификации и контроля доступа, именно пароль самый распространенный и одновременно наиболее уязвимый. Множество интернет-порталов и сервисов в целях безопасности запрещают пользователям создавать простые пароли, что, с одной стороны, хорошо, а с другой — просто неудобно. Если же умножить данный факт на десяток подобных сайтов, то мы получим настоящую головную боль. Для устранения пробела между человеческим фактором и безопасностью данных на помощь приходят менеджеры паролей, которые берут на себя организацию паролей пользователя. Однако при таком подходе получается, что безопасность пользователя зависит только от одного — от мастер-пароля.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
В сентябрьском номере журнала (№ 176) был краткий обзор и сравнение популярных менеджеров паролей, сегодня же подробно поговорим об их безопасности в целом. В этой статье мы критически подойдем к защите менеджеров паролей и рассмотрим несколько вариантов атаки на популярные менеджеры с целью получения мастер-пароля или возможности частичного получения данных, сохраненных в базе паролей.

В качестве экзаменуемых были выбраны пять наиболее популярных решений для ОС Windows:

  • Kaspersky Password Manager 5.0.0.176;
  • Sticky Password 7.0.2.27;
  • 1Password 1.0.9.337;
  • KeePass 2.23;
  • RoboForm 7.9.2.5.

Каждый из них мы проверим на уязвимость к следующим атакам:

  • атаке на мастер-пароль;
  • атаке на содержимое базы паролей;
  • атаке DLL Hijacking.

И по результатам проверки поставим каждому из них соответствующую оценку: плохо, удовлетворительно или хорошо.

Как известно, менеджеры паролей не сохраняют мастер-пароль где-либо на компьютере, и каждый раз при использовании менеджера пользователь должен вводить его вручную. Для перехвата таких паролей, как правило, используют кейлоггеры плюс запись движения курсора и снимки экрана, если имела место виртуальная клавиатура. Однако в нашем случае мы не будем писать сложные теневые драйверы для перехвата нажатий клавиш и снимков экранов, так как они могут поставить нашу атаку в лабораторные условия и легко детектятся антивирусами. Мы рассмотрим интересный, но не новый способ получения пароля прямо из окна ввода через вызов API SendMessage c параметром WM_GETTEXT. Этот способ замечателен тем, что многие антивирусы не распознают его как потенциально опасное действие, а реализуется он буквально парами строк кода, плюс для его запуска не требуется наличие прав администратора.

Кроме того, атаку через SendMessage можно применить для получения текстовых данных из любых окон приложения, поэтому, даже если мастер-пароль не поддастся, есть большая вероятность частичного или полного получения содержимого самой базы после ее открытия.

Помимо этого, мы будет проверять уязвимость каждого менеджера к атаке DLL Hijacking, чтобы выяснить, насколько корректно каждый из них загружает динамические библиотеки. И если будет обнаружена возможность подменить загружаемую библиотеку на свою, то это будет означать, что мы сможем выполнить произвольный код в системе. И хотя данной атаке подвержено большое количество различных приложений, в случае с менеджерами паролей она имеет свой нюанс. Многие пользователи часто работают за разными компьютерами, и поэтому они запускают менеджеры паролей со съемных устройств. Если при каждом таком запуске будет происходить загрузка несанкционированной библиотеки, то фактически сам менеджер паролей превращается в опасного распространителя вирусов.

Писать для каждого менеджера паролей свой собственный эксплойт неэффективно, поэтому давай лучше напишем универсальный. Преимущества такого эксплойта заключаются в том, что с его помощью мы можем не только «выдернуть» мастер-пароль и сохраненные в самой базе пароли, но также использовать его для других приложений, в которых есть форма ввода пароля. Фактически по функционалу у нас получится простой и удобный хактул, позволяющий получать пасворды, быстро дать ответ на интересующий вопрос для любого приложения. Ну а теперь перейдем к самому кодингу.

Прежде всего нам понадобится функция, которая будет подготавливать поле memo для принятия новых данных и определять хендл главного окна под курсором, после чего будет получать хендлы дочерних окон и передавать его последующей функции для распознания содержимого окна.

void __fastcall TForm1::Timer1Timer(TObject *Sender) { Memo1->Lines->Clear(); HWND h; POINT Point; GetCursorPos(&Point); h = WindowFromPoint(Point); EnumChildWindows(h,(WNDENUMPROC)EnmWndwsWnd,0); }

За вывод содержимого дочерних окон будет отвечать функция EnmWndwsWnd.

BOOL CALLBACK EnmWndwsWnd(HWND h,LPARAM lParam) { if (IsWindowVisible) { char g[255]; GetClassName(h,g,255); std::string text; WPARAM ln = SendMessage(h,WM_GETTEXTLENGTH,0,0); if(ln>0) { char *buf = new char[ln+1]; LRESULT got = SendMessage(h,WM_GETTEXT,ln+1,(LPARAM)buf); if((LRESULT)ln == got) text = buf; delete [] buf; Form1->Memo1->Lines->Add((String)g+»:»+text.c_str()); } } return TRUE; }

После запуска программа, используя таймер, будет отслеживать положение курсора на экране и определять текст под ним, то есть достаточно навести на необходимое поле курсор, чтобы мгновенно узнать пароль. Кроме того, с помощью данной тулзы можно узнать текстовое содержимое всех окон в приложении. Данная функция будет полезна, чтобы мгновенно просканировать содержимое базы паролей после открытия менеджера.

В нашем случае для обнаружения DLL Hijacking можно использовать широко известный Procmon. Кроме Procmon, также подойдет другая известная утилита API Monitor, где в соответствующем меню настроек предварительно необходимо указать перехват функцийLoadLibrary и LoadLibraryEx. Если библиотека вызывалась без указания полного пути, а указывалось лишь конечное имя файла, то у нас есть все шансы найти уязвимый DLL-файл. Теперь напишем небольшой код, который будет сигнализировать о наличии уязвимости и в качестве доказательства открывать калькулятор.

#include int WINAPI DllEntryPoint(HINSTANCE hinst, unsigned long reason, void* lpReserved) { WinExec(«calc.exe», 0); return 1; }

Созданная библиотека будет открывать калькулятор каждый раз, когда приложение ее загрузит, таким образом мы сможем однозначно судить о наличии DLL Hijacking.

INFO

Все описанные уязвимости в Kaspersky Password Manager и Sticky Password существовали еще три года назад. Несмотря на то что вендоры были предупреждены, как видишь, проблема осталась до сих пор.
Ну а теперь пришло время приступить непосредственно к оценке безопасности менеджеров паролей. Первым экзаменуемым у нас будет Kaspersky Password Manager. Возможно, виртуальная клавиатура смогла бы помочь ему в случае с кейлоггерами, но в нашем случае мастер-пароль был получен сразу и без каких-либо трудностей. Первый раунд не в пользу «Лаборатории Касперского».


Получение мастер-пароля в Kaspersky Password Manager

Другие статьи в выпуске:

Хакер #179. Интернет вещей — новый вектор атак

  • Содержание выпуска
  • Подписка на «Хакер»

Второй раунд также оказался за нашей хак-тулзой. После ввода мастер-пароля сохраненные данные частично удалось заполучить в момент их просмотра или редактирования.

Перехват сохраненных данных в Kaspersky Password Manager

Кроме всего, KMP оказался подвержен и третьей атаке (DLL Hijacking). При старте он пытается загрузить библиотеку bthprops.cpl. Данная библиотека находится в системной директории и необходима для работы с Bluetooth-устройствами, однако KMP пытается запустить ее без указания полного пути, что и послужило причиной уязвимости. Таким же образом происходит загрузка другой библиотеки cryptsp.dll. Достаточно разместить вредоносную библиотеку, которая, к примеру, может содержать эксплойт для предыдущих двух атак, в одной директории с приложением и переименовать ее в bthprops.cpl, после чего она сможет загружаться каждый раз при запуске KMP.

Kaspersky Password Manager открывает калькулятор при каждом запуске

Подводя итог, можно сказать, что Kaspersky Password Manager оказался далеко не на высоте. Итоговая оценка — плохо.

Немногие знают, что Sticky Password является родителем Kaspersky Password Manager. Именно на его основе «Лаборатория Касперского» в свое время разработала собственный продукт. Оба менеджера обладают схожим функционалом и структурой, фактически главное их отличие — это номера версий и дизайн. Несмотря на то что последняя версия Sticky Password вышла совсем недавно, программа по-прежнему не избавилась от всех тех проблем, которыми когда-то наградила своего отпрыска. Первая и вторая атака успешно выдала мастер-пароль и частично содержимое базы паролей.

Получение мастер-пароля в Sticky Password

Как и в случае с Kaspersky Password Manager, третий раунд оказался не в пользу Sticky Password: был выявлен ряд уязвимостей DLL Hijacking. При запуске приложение пытается загрузить несколько динамических библиотек из собственного каталога: fitlib.dll, olepro32.dll, profapi.dll. Общий вердикт такой же, как и у Kaspersky Password Manager. Итоговая оценка — плохо.

1Password от компании Agile Bits первый тест прошел успешно и не дал так просто заполучить мастер-пароль, как в предыдущих двух случаях. Также очень порадовало наличие защитной функции Unlock on Secure Desktop, которая блокирует любой доступ к приложению в момент ввода пароля. Единственным моментом, когда удалось заполучить мастер-пароль нашей атакой, стал лишь непосредственный момент создания базы паролей. Однако такой метод малоприменим на практике, поэтому его результат мы не учитываем. После открытия базы заполучить сохраненные данные частично стало возможно при редактировании или просмотре, как и в предыдущих случаях.

Перехват сохраненных данных в 1Password

DLL Hijacking также не обошла стороной и 1Password. После открытия базы приложение пытается загрузить библиотеку midimap.dll. Несмотря на ряд уязвимостей, наличие защитной функции ввода пароля все же склонило к нейтральной точке зрения, поэтому итоговая оценка — удовлетворительно.

Хорошо известный KeePass отлично справился с первой атакой. Как и 1Password, он имеет в своем арсенале функцию контроля доступа к приложению в момент ввода пароля. Вторую атаку KeePass также сдержал достойно. Записанные в базе данные можно получить только в момент редактирования, при этом сохраненные пароли остаются нераскрытыми. Третья атака тоже в пользу опенсорсного менеджера паролей.

KeePass блокирует несанкционированный доступ

Хотя Procmon и показал несколько попыток небезопасной загрузки DLL-файлов, однако сделать на их основе рабочий эксплойт не вышло. Зачет в пользу GNU-сообщества. Итоговая оценка — хорошо.

RoboForm тоже просто так не сдался на первой атаке и не выдал свой мастер-пароль, за что и получил плюс. Однако второй раунд был не в его пользу. Даже в режиме просмотра удалось легко заполучить почти полное содержимое форм.

Перехват сохраненных данных в RoboForm

Как и в предыдущем случае, Procmon указал на теоретическую возможность DLL Hijacking, однако создать рабочий эксплойт не удалось. Поэтому третий раунд за RoboForm. По заработанным очкам его можно поставить на уровне где-то между 1Password и KeePass, но я все же не стал бы пользоваться менеджером паролей, который в явном виде выводит их на монитор, поэтому, на мой взгляд, итоговая оценка «удовлетворительно» вполне заслужена.

Из всех пяти менеджеров паролей только один KeePass смог успешно противостоять всем трем атакам. Открытый код и постоянная поддержка со стороны энтузиастов сделали действительно достойный продукт. Хоть RoboForm и 1Password и не обошлись без изъянов, но оба смогли защитить свой мастер-пароль. Что касательно Sticky Password и Kaspersky Password Manager, то ни один из них не смог уберечься от атаки на мастер-пароль. Кроме этого, они также открывают лазейку в виде DLL Hijacking, поэтому применение данных менеджеров паролей на флеш-накопителях может быть использовано хакером для распространения вредоносного кода и проведения целевой инсайдерской атаки. Данным продуктам требуется действительно качественное улучшение безопасности. Подведя итоги тестирования, не будем отдавать предпочтение какому-либо одному менеджеру, так как оно вытекало бы из различных субъективно-личностных факторов, мы же просто рассматривали эти менеджеры паролей с точки зрения их безопасности.

Все упомянутые в статье программы и исходники ждут тебя на нашем диске.

Предупрежден — значит вооружен

  1. Для защиты своих паролей от описанной методики перехвата можно настроить на компьютере специальное ПО, которое будет производить мониторинг вызова API-функций MARKDOWN_HASH2ab05fbef5eddf2027d7f05bdeac283dMARKDOWN_HASH и MARKDOWN_HASH84ea011a8379b1eb533f68d1d12fe6a6MARKDOWN_HASH c параметром MARKDOWN_HASHbed4f4e4c653f53c6abf14671add9c05MARKDOWN_HASH. Данную возможность предоставляют некоторые антивирусы, к примеру, в бесплатном Firewall от COMODO эта функция установлена по умолчанию, в других, возможно, придется задать настройку вручную. Если происходит несанкционированный доступ к окнам приложения, проактивная защита выдаст окно с предупреждением и выбором действия. Однако этот метод не поможет, если тебе часто приходится использовать менеджер паролей с флешки или на чужом компьютере. В качестве надежного решения можно взять менеджер паролей, которой обладает защитной функцией подобно UAC и блокирует несанкционированный доступ к приложению. Такой функцией, к примеру, обладает KeePass и 1Password.
  2. Для устранения проблемы, связанной с DLL Hijacking, на компьютере при помощи специальных утилит ограниваем доступ на запись в соответствующие директории сторонними приложениями. Как и в предыдущем пункте, эта функция может быть доступна в некоторых антивирусных решениях. Что касается защиты приложений на флешках, здесь не все так красиво, но можно использовать следующий ход конем. Сначала сконвертируем файловую систему флешки в NTFS: convert h: /fs:ntfs /nosecurity /x

Данная система позволяет задать настройки безопасности для отдельных папок и файлов. Можно сразу создать правило только чтения для директории с уязвимым МП, однако если файл с паролями находится там же, мы не сможем редактировать его в процессе работы за чужим компьютером. Поэтому можно создать просто файлы-пустышки с уязвимыми DLL-файлами и уже для них задать настройки только чтения. 3. В качестве дополнительной меры защиты паролей в менеджере паролей можно использовать дополнительную привязку к ключевому файлу или устройству, однако надо понимать, что теперь доступ к сохраненным паролям может быть уязвим к случайному фактору, например потере ключевого файла и поломке USB-устройства.
Пароль и безопасность для многих людей могут казаться синонимами. Но когда ставится вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными военными шифрами менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку. Не стоит паниковать и однозначно судить, что нельзя класть все яйца в одну корзину, однако если все же мы собрались это сделать, то сначала надо как следует проверить надежность нашей корзины.

Менеджер паролей — Kaspersky Password Manager 9.0.1.447

Kaspersky Password Manager
— мультиплатформенный менеджер паролей, позволяющий безопасно хранить пароли и автоматизировать процесс авторизации и ввода информации на страницах интернета и в программах. Эта программа избавляет вас от необходимости придумывать и помнить большое количество паролей. При использовании Kaspersky Password Manager для авторизации на сайте или в программе вы можете быть уверены в безопасности своей личной информации. Пароли, создаваемые при помощи Kaspersky Password Manager, устойчивы к попыткам взлома и надежно защищают данные ваших учетных записей от злоумышленников. Вся конфиденциальная информация хранится в зашифрованном виде в специальном облачном хранилище, что позволяет синхронизировать данные на разных устройствах и всегда пользоваться последней версией базы паролей.

Системные требования:
Процессор:
1 ГГц или выше.
Оперативная память (RAM):
1 ГБ или выше (для x86) / 2 ГБ или выше (для x64).
Свободное место на жестком диске:
75 MБ или выше.
Разрешение экрана:
1024×768 пикселей или выше. Подключение к интернету (для подключения к порталу My Kaspersky, синхронизации данных и обновления программы). Microsoft Windows 10 (x86 / x64), включая Redstone 1 Microsoft Windows 8 (x86 / x64) с обновлениями KB2919355, KB2999226 Microsoft Windows 8.1 (x32 / x64), включая Update и с обновлениями KB2919355, KB2999226. Microsoft Windows 7 (x86 / x64) Service Pack 1 с обновлением KB2999226

Торрент Менеджер паролей — Kaspersky Password Manager 9.0.1.447 подробно:
Kaspersky Password Manager предоставляет следующие возможности:
·Хранение данных. Вы добавляете в хранилище логины и пароли для сайтов и приложений, контактные данные, номера и PIN-коды банковских карт, паспортные данные и другую важную информацию. ·Защита данных. Вы защищаете хранилище мастер-паролем. Только вы знаете мастер-пароль. Все данные хранятся в зашифрованном виде и расшифровываются, когда вы вводите мастер-пароль. ·Синхронизация данных. Данные синхронизируются между всеми вашими устройствами, которые подключены к порталу My Kaspersky с помощью одной учетной записи My Kaspersky. Синхронизация помогает восстановить данные, если вы сменили или потеряли устройство. ·Онлайн-доступ к данным. С помощью учетной записи My Kaspersky вы можете управлять своими данными на портале My Kaspersky. Онлайн-доступ к данным возможен с любого устройства, имеющего подключение к интернету. ·Импорт данных. Если вы раньше использовали другие менеджеры паролей, то вы можете автоматически перенести данные из них в Kaspersky Password Manager. ·Экспорт данных. Вы можете распечатывать свои логины и пароли на принтере. ··Резервное копирование данных. Вы можете создавать резервные копии данных в хранилище. Резервная копия помогает восстановить данные, если хранилище будет случайно удалено. ·Проверка паролей. Kaspersky Password Manager находит в хранилище ненадежные и повторяющиеся пароли. Использование таких паролей может быть небезопасным. ·Сохранение и подстановка логина и пароля на сайтах. Kaspersky Password Manager может автоматически сохранять и подставлять ваши пароли на сайтах.

Поддерживаемые браузеры:

·Microsoft Edge (версии 40 или выше). ·Microsoft Internet Explorer (версии 10 – 11). ·Mozilla Firefox (версия 55 или выше). ·Chrome (версия 61 или выше). ·Яндекс.Браузер (версия 17.9 или выше).

Что нового 9.0.1:

·Соответствует законодательству Европейского Союза и отвечает положениям Общеевропейского регламента о персональных данных (General Data Protection Regulation). ·Реализована поддержка расширения Kaspersky Password Manager для Microsoft Egde. ·Улучшена защита данных. ·Упрощена процедура первоначальной настройки программы. ·Добавлена возможность использовать программу без учетной записи My Kaspersky: https://support.kaspersky.ru/14261 ·Изменены ограничения в бесплатной версии программы: в хранилище можно добавить 15 записей любых типов данных. ·Доступны новые разделы: Банковские карты и Адреса. Данные о банковских картах и адреса из раздела Личные данные перенесены в новые разделы. Личные данные другого типа — в раздел Заметки. ·Доступно хранение изображений и сканов документов в зашифрованном виде. ·Добавлена функция сканирования компьютера на наличие важных сканов и фотографий документов. ·Добавлена возможность подстановки данных банковских карт и адресов в онлайн-формы на сайтах. ·Добавлена функция отправки отзывов о работе программы в «Лабораторию Касперского». ··Добавлена поддержка последних версий браузеров Google Chrome, Mozilla Firefox, Internet Explorer и Яндекс.Браузер. ·Добавлена возможность просмотра записей в виде плиток. ·Улучшен интерфейс программы.

Процедура установки:

Запустить kpm.exe и следовать мастеру установки: https://support.kaspersky.ru/14246#block1

Freemium:

Если при установке Kaspersky Password Manager вы создали новую учетную запись My Kaspersky или вошли в учетную запись, не содержащую лицензии для Kaspersky Password Manager, у вас установлена бесплатная версия программы. Такая версия не требует активации.

Стандартная версия является бесплатной и содержит ограничение: вы можете добавить в хранилище не более 15 записей любого типа (сайты, программы, банковские карты, изображения, адреса и заметки). Они синхронизируются на всех устройствах.

Активировать программу можно кодами активации для продуктов: Kaspersky Password Manager Kaspersky Total Security Kaspersky Small Office Security

Для этого добавьте код активации в ваш аккаунт My Kaspersky и выполните синхронизацию:

·Авторизуйтесь под своей учетной записью на портале My Kaspersky. ·Выберите раздел Лицензии. ·Введите код активации и нажмите Добавить.

YQWEJ-YW281-YMGSY-U8HDW 4BFHZ-EB4HB-VQKWR-BUBEY DTACW-FP1CM-4R284-659DC DT6J5-A7NYP-4Y9G5-C7V26 C4D6V-35PMM-H9EJN-6R5ZX W733G-M6EV1-2F7D1-FBTB1

Скриншоты Менеджер паролей — Kaspersky Password Manager 9.0.1.447 торрент:

Скачать Менеджер паролей — Kaspersky Password Manager 9.0.1.447 через торрент:

Рейтинг
( 1 оценка, среднее 5 из 5 )
Понравилась статья? Поделиться с друзьями:
Для любых предложений по сайту: [email protected]