Tokeny nie takie bezpieczne, jak mówią
Tokeny, stosowane w wielu firmach i instytucjach państwowych jak np. SecurID 800 firmy RSA, jako systemy zabezpieczające dane i dostęp do komputerów są narażone na włamanie.
28.06.2012 | aktual.: 28.06.2012 11:49
Tokeny przez ostatnią dekadę, według analityków bezpieczeństwa, były lepszymi zabezpieczeniami niż hasła, jako, że używały tzw. uwierzytelnienia dwuskładnikowego - stosowano je zwykle razem z hasłem.
Generowały one według określonych dwóch kluczy sześciocyfrowy numer, będący hasłem bezpieczeństwa do logowania się do baz danych, serwerów, komputerów i systemów informatycznych np. bankowości elektronicznej. Numer ten oparty był na numerze początkowym, wprowadzanym przez producenta, jak RSA lub inną firmę bezpieczeństwa. Na początku ich stosowania tokeny były samodzielnymi urządzeniami, z których wyświetlacza LCD użytkownik musiał odczytać hasło w postaci numeru i następnie wpisywać je w system. Jednak od kilku lat na rynku dominowały nowoczesne tokeny podłączane przez port USB –. tak, aby logowanie następowało automatycznie.
Zespół informatyków i kryptologów Team Prosecco z Institut National de Recherche en Informatique et en Automatique (INRIA) we Francji dokonał udanego ataku na taki właśnie token RSA, dokonując w ciągu 1. minut ekstrakcji aktualnego klucza użytkownika, co uczyniło token bezużytecznym. Jak poinformował New Scientist, zastosowany typ ataku działa także w przypadku dowodów tożsamości z zabezpieczeniami cyfrowymi jak np. estoński dowód osobisty, w przypadku którego podpis cyfrowy udało się zespołowi francuskich kryptoanalityków uzyskać w ciągu 13 godzin.
Atak o nazwie "padding oracle" jest dość skomplikowany. Na tokenach znajdują się bowiem dwa rodzaje kluczy. Pierwszy to klucz urządzenia, drugi - użytkownika. Ten ostatni jest eksportowany i importowany do i z tokenu w formie zaszyfrowanej przy pomocy specjalnej funkcji. Atakujący wykorzystali tą funkcje, aby zaszyfrowany plik zmodyfikować dodając bezsensowne uzupełnienia i przy pomocy specjalnie napisanego złośliwego kodu wyeksportować do tokenu. Oczywiście taki klucz wygenerował błędy. Ale były one tak specyficznie, że przy dostatecznie dużej liczbie powtórzeń takiej operacji, można było odczytywać bez problemu klucz jawny bez znajomości klucza urządzenia i w ten sposób przewidywać jakie token wytworzy numery-hasła. W ataku na token RSA konieczne było 940. powtórzeń, co zajęło 13 minut.
Jak stwierdza portal informatyczny The Register, atak badaczy francuskich jest bardzo niebezpieczny. Udana próba oznacza bowiem iż wystarczy, by do komputera zainfekowanego odpowiednim, złośliwym kodem przez 1. minut był podpięty token USB, a szkodliwe oprogramowanie przechwyci zaszyfrowany klucz, złamie go i prześle przez sieć. Umożliwi to hakerom podszywanie się pod właścicieli tokena co znakomicie ułatwi następne włamania do systemów informatycznych, baz danych lub nawet samych komputerów.
Francuscy analitycy z Team Prosecco przedstawią szczegóły ataku na konferencji CRYPTO 201. w Santa Barbara w Kalifornii w lipcu br.