RSA: у хакеров не получится взломать SecureID

Mar 24, 2011 20:09

Фирма RSA оказалась жертвой "невозможно сложной и хорошо спланированной" атаки, которая привела к утечке закрытых данных, объявил Арт Ковиелло, исполнительный глава RSA в открытом письме, опубликованном вчера. Фирмещё написала рекомендации, предупреждающие о возможном риске в связи с произошедшим. С 2006 года фирма RSA есть частью фирмы EMC.

Часть похищенной информации имеет отношение к аппаратному обеспечению фирмы - аппаратной системе защиты (SecurID security token) и его программному эквиваленту для смартфонов. Токены SecurID используются в двухфакторных системах аутентификации. Для подтверждения подлинности юзер вводит как свой пароль, но также и кд, сгенерированный кодировщиком паролей - токеном. Каждый токен создаёт последовательность шестизначных псевдослучайных чисел, генерируя новый код каждые 60 секунд. Код, вводимый пользователем, должен совпасть с кодом, заданным на сервере аутентификации, что даёт возможность серверу подтвердить не только знание пользователем пароля, а также владение токеном. Каждый токен обладает уникальным 128-битным генератором случайных чисел для разработки последовательности цифр. Каждая учетная запись юзера на сервере аутентификации взаимосвязана с генератором случайных чисел соответствующего токена, что даёт возможность серверу узнать, какие случайные числа ожидать.


Заявление RSA не предоставило конкретной данных, и какое точно значение это имеет для безопасной аутентификации в это время не ясно. В больше всего возможном плохом варианте может быть определено распределение токенов между 25 000 покупателями-юзерами SecurID. Для хакеров систем, основанных и зависящих от генераторов паролей SecurID, в таком случае может оказаться сравнительно легко обмануть систему авторизацию. Им лишь будет нужно перехватить сообщение - единичную попытку аутентификации (чтобы определить на каком этапе последовательности находится определённый токен), и с этого момента они будут способны генерировать пароли по своему усмотрению.

Это может основательно подорвать безопасность SecurID в системах юзера, но может значительно упростить исправление (с несущественными затратами): просто выдать новые токены всем юзерам.

Ещё больше ужасный, но скорее всего менее вероятный, вариант - RSA внутренне документально зафиксирует проблемы и уязвимости в алгоритме генерации случайных чисел (например, какой-либо эффективный механизм предсказания датчика случайных чисел токена путём получения лишь пары сгенерированных чисел). Это даст нарушителям ту же возможность - генерировать числа без обладания самим токеном - что будет также значить, что не только каждый рабочий генератор паролей может быть взломан, а также любая возможная замена будет точно так же взломана. Это неизбежно повлекло бы за собой разработку полностью новой системы, с совершенно новым алгоритмом генерации. Такие атаки уже возможны, но в данный момент они требуют от нарушителя знания огромного кол-ва чисел ещё до того, как последовательность будет создана заново.

Больше благоприятные итоги также возможны. К примеру произошла утечка официального алгоритма, используемого для генерации чисел. Хотя этот алгоритм предполагалось хранить в тайне (с тем, чтобы юзерам пришлось покупать у RSA железо, вместо того, чтобы просто использовать программное обеспечение для безопасной аутентификации), он уже был успешно реверсирован - и разоблачение уже никак не может навредить безопасности системы.

Публикация RSA подчеркивает уверенность фирмы в том, что украденная информация не обеспечивает свойства "прямой атаки" на систему безопасной аутентификации SecurID, и склоняется к исключению свойства перепрограммирования датчика случайных чисел и подобных атак, но предупреждает, что это может быть использовано в целях "уменьшения эффективность системы".

взломать, у, хакеров, secureid, rsa, получится, не

Previous post Next post
Up