RSA lakonicznie poinformowało klientów o włamaniu do sieci
- Paweł Krawczyk,
- 12.04.2011
List do klientów, w którym EMC RSA informuje o włamaniu do sieci i kradzieży potencjalnie wrażliwych danych, był szokiem, zwłaszcza dla osób odpowiedzialnych za bezpieczeństwo systemów opartych na SecurID.
W oświadczeniu prasowym Arta Coviello, członka zarządu RSA, informacje są podane językiem ogólnikowym i dyplomatycznym ("Open Letter to RSA Customers"). W wyniku starannie przygotowanego ataku doszło do sieci teleinformatycznej firmy i skradzione zostały potencjalnie wrażliwe informacje związane z tokenami SecurID. Firma jest przekonana, że w tym momencie wykradzione informacje nie umożliwiają przeprowadzenia "bezpośredniego skutecznego ataku na SecurID", ale "mogą potencjalnie zostać wykorzystane do ograniczenia efektywności uwierzytelnienia dwuskładnikowego w ramach szerszego ataku".
Ukradziono wartości inicjalizujące tokeny...
Ogólnikowe informacje sprowokowały szybką reakcję komentatorów, którzy zaczęli budować hipotezy dotyczące tego, co rzeczywiście wyciekło z EMC. Najbardziej rozpowszechniony jest pogląd, że RSA utraciło kontrolę nad tzw. wartościami inicjalizującymi tokeny (seed). Inna teoria głosi, że włamywaczom udało się wykraść informacje pozwalające na obejście mechanizmów uwierzytelnienia wbudowanych w system na życzenie służb specjalnych (backdoor). RSA niestety nie skomentowało żadnej z nich.
Zobacz również:
- Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
- Niebotyczne ceny eksploitów zero-day
- Palo Alto wzywa pilnie użytkowników jej zapór sieciowych, aby jak najszybciej zaktualizowali zarządzające nimi oprogramowanie
Aby zrozumieć ich źródło, warto przypomnieć, jak działa uwierzytelnienie SecurID. Token sprzętowy jest autonomicznym, zamkniętym kalkulatorem haseł jednorazowych. Zawiera baterię, zegar i wyświetlacz ciekłokrystaliczny. Każdy token ma numer seryjny (widoczny na obudowie) i przypisaną w momencie produkcji unikalną wartość inicjalizującą (seed). Aktualny czas i seed są łączone przez kryptograficzną funkcję skrótu, która na wyjściu daje pewną liczbę, sprawiającą wrażenie losowej. To właśnie hasło jednorazowe obowiązujące w danej minucie.
Jeśli z RSA wyciekły wartości seed dla jakiejś puli aktywnych tokenów, nie oznacza to jeszcze katastrofy. Aby skutecznie obejść uwierzytelnienie SecurID, trzeba mieć zatem jeszcze jedną informację - jaki seed jest przypisany do jakiego tokena. A ta informacja jest przechowywana w serwerze ACE należącym do klienta. Można ją także podejrzeć na samym tokenie. Albo znaleźć w rozmaitych administratorsko-księgowych arkuszach kalkulacyjnych. Nie jest ona jawna, ale nie jest też traktowana jako wrażliwa.
... albo wyciekł algorytm
Kolejna koncepcja dotyczy właśnie tego problemu, z którym RSA musiało się już zmierzyć w przeszłości. Tokeny pierwszej generacji używały kryptograficznej funkcji skrótu opracowanej przez Johna Brainarda w 1985 roku dopóki w sprzedaży były wyłącznie tokeny sprzętowe, algorytm (nazywany "SID") pozostawał tajemnicą handlową producenta (Security Dynamics, która w latach 90. połączył się z RSA). Po wypuszczeniu na rynek "tokenów programowych" inżynieria wsteczna stała się o wiele łatwiejsza i w 2000 roku w sieci opublikowano opis domniemanego algorytmu SecurID.