RSA SecurID взломали за 13 минут

image

Теги: взлом, криптография

Обнаруженная исследователями уязвимость позволяет скомпрометировать криптографические устройства, работающие на основе стандарта PKCS#11.

Исследователи Ромен Бардоу (Romain Bardou), Лоренцо Симионато (Lorenzo Simionato), Грэм Стил (Graham Steel), Джо-Кай Цай (Joe-Kai Tsay), Риккардо Фокарди (Riccardo Focardi) и Юсуке Кавамото (Yusuke Kawamoto) опубликовали свой доклад «Efficient padding oracle attacks on cryptographic hardware», в котором описали уязвимость, позволяющую раскрывать импортированные ключи из различных криптографических устройств, которые работают на основе стандарта PKCS#11.

Данный стандарт используется среди прочего и в токенах RSA SecurID от компании EMC, являющейся одним из крупнейших производителей в данной сфере. Крупные корпорации, государственные учреждения и малый бизнес приобретают эти брелоки для своих сотрудников, чтобы они могли безопасно проходить авторизацию на своих системах.

Экспертам удалось разработать метод взлома, требующий всего 13 минут для компрометации криптографического устройства. Представитель EMC Кевин Кемпски (Kevin Kempskie), в свою очередь, прокомментировал отчет, заявив, что их собственные эксперты изучили его, что бы проверить «является ли данное исследование правдивым».

По словам Кемпски, исследователям удалось сократить среднестатистическое количество запросов, необходимых для взлома 1024-битного ключа с 215 тысяч до 9,4 тысяч. Данная статистика, по мнению представителя EMC, свидетельствует о том, что эта атака «достаточно эффективна, чтобы быть практичной».

Группа исследователей также отметила, что их метод взлома применим к таким продуктам как Aladdin eTokenPro, Siemens CardOS и Gemalto CyberFlex. Кроме того, аналогичная уязвимость содержится в эстонских идентификационных смарт-картах, которые сопоставимы с паспортом.

Ознакомиться с отчетом исследователей можно здесь.  


или введите имя

CAPTCHA
Страницы: 1  2  
Executer
27-06-2012 12:38:11
А что нам скажет "начальник транспортного цеха" из Алладина?
0 |
bladegts
27-06-2012 14:26:34
мдааааааааа,добрались и до етокенов аладдина, уже не знаешь что разворачивать, не успевают сертифицировать как уже ломают...печально. интересно это атака применима к удаленным девайсам??
0 |
CHERTS
28-06-2012 07:50:12
Читал читал и так и не понял, им удалось достать секретный ключ из eToken или смысл их атаки в другом? Если в результате атаки они достали из eToken секретный ключ, то тогда прощай защита всех интернет-банков и клиент-банков, ведь все поголовно используют Аладдиновские ключи.
0 |
Igor
28-06-2012 12:14:17
Ну если правильно сгенерировать ключевую пару - неэкпортируемый закрытый ключ, то дырку от бублика они получат а не ключ. К тому же на токенах есть блокировка от перебора - по умолчанию 15 попыток.Так что мы опять приходим к вопросу правильного использования криптографических устройств. Главный вопрос - как много людей понимаю что они делают и реально беспокоятся о своей безопасности.
0 |
123
28-06-2012 12:24:00
CHERTS, вам не кажется, что если кто-то получил доступ к машинке и 100500 раз дергает токен, то защита инет-банка на данной машинке уже несколько пошатнулась незавиимо от результата атаки на сам ключ?
0 |
Страницы: 1  2