Co mogło wyciec podczas włamania do EMC RSA?

Wydaje się, że chodzi o dane dotyczące seed tokenów SecurID. Zasada ich działania jest stosunkowo prosta.

Jawny algorytm kryptograficzny oparty o AES generuje hasła jednorazowe na podstawie aktualnego czasu, który jest w każdym tokenie taki sam, oraz losowej wartości inicjalizującej (seed), która w każdym tokenie jest inna. Ponieważ wszystkie pozostałe dane wejściowe są jawne, jedyną wartością tajną w systemie jest seed. Mając seed i numer seryjny tokenu, serwer SecurID (ACE) oblicza wartość, o której w danym momencie czasu "myśli" fizyczny token. Na tej samej zasadzie działają zresztą tokeny programowe.

Na podstawie lakonicznego opisu na stronach RSA można wywnioskować, że skradziona została baza (lub jej część) seedów tokenów SecureID. Gdyby tak się stało to oczywiście nie oznacza całkowitej kompromitacji systemu, bo włamywacze nie dysponują jeszcze numerami seryjnymi. Ale w przypadku ataku wycelowanego w konkretną organizację takie informacje można zdobyć różnymi metodami i jest to o wiele łatwiejsze niż kradzież samych tokenów.

Oczywiście to tylko spekulacje. Gdyby jednak faktycznie wyciekły wartości seed, to poszkodowane organizacje musiałyby wymienić skompromitowane tokeny.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200