Hirdetés

Tíz perc alatt törik kutatók a tokeneket

Egy titkosítási szakemberekből álló nemzetközi csapat azt állítja, hogy képesek voltak többek között az RSA híresből hírhedtté vált SecurID technológiájához szükséges 800-as token kriptográfiai hibáit kihasználva egy olyan exploitot írni, mellyel alig több mint tíz perc alatt kompromittálták az eszközt. A brit, francia, olasz és norvég kutatókból álló csapat az augusztusi CRYPTO 2012 konferencián be is fogja mutatni módszerüket, mely nem csak tokeneken működik, hanem egyéb okos eszközökön is, például okoskártyákon vagy elektronikus személyazonosító kártyákon.

Hirdetés

A kutatást összegző blogbejegyzésében Matthew Green, a Johns Hopkins Egyetem kriptográfiát tanító és kutató tanára kifejti, hogy a hibák következményeinek összeadódása folytán igen komoly sebezhetőséget használtak ki.

A publikációban tárgyalt, összesen nyolc token (Aladdin eTokenPro, Feitian ePass 2000, Feitian ePass 3003, Gemalto Cyberflex, RSA SecurID 800, SafeNet Ikey 2032, SATA DKey, Siemens CardOS) közül leggyorsabban az RSA-ét törték meg (13 perc), a folyamat a legtovább a SafeNet Ikey 2032 esetében tartott (88 perc). A kutatás egyébként nem az RSA megoldását célozta, hanem egy titkosítási koncepciót, egy szabványt, melyet az RSA is alkalmaz.

Az RSA gyorsan reagált a közleményre, és hivatalos blogjuknak nemes egyszerűséggel a következő címet adták: „Ne higgyen el mindent, amit olvas… Az ön RSA SecurID tokenjét nem törték fel”. A blogban azt írják, hogy „esetleg lehetséges (de nem valószínű)”, hogy a szakemberek által felfedezett sebezhetőség módot ad arra, hogy egy támadó hozzáférést szerezzen a felhasználó okoskártyás eszközéhez, és a kártya PIN-kódjával hozzáfér egy szimmetrikus kulcshoz vagy más, a kártyára küldött titkosított adathoz, ám ez nem jelenti azt, hogy a támadó kompromittálhatja a kártyán tárolt privát kulcsot. Ráadásul, írja Sam Curry, az RSA illetékes technológiai vezetője, csak a SecurID 800-at, és annak kártyás funkcióját érinti a támadás, az egyszeri jelszavas (one-time password - OTP) funkció érintetlen. A cég szóvivője egyébként az InformationWeek megkeresésére elmondta, hogy bár tudományosan érdekes a kutatás, nem mutattak semmi új vagy használható támadást, mely a SecurID 800-at veszélyeztetné.

Két fél, két állítás. Az mindenesetre viszont érdekes, hogy míg az RSA a tőlük megszokott elutasítással reagált az ügyre, addig az InformationWeek tudósítója szerint két másik érintett érdemben lépett: a SafeNet vizsgálja a sebezhetőséget, és ha megerősítik, kiadják rá a javítást, a Siemens pedig állítólag már el is végezte a frissítést.

Hirdetés

  • Kapcsolódó cégek:
  • EMC

Azóta történt

Előzmények