Dwuskładnikowe uwierzytelnianie do poprawki?

W publikacji opisano atak na dopełnienie kryptogramu (padding) wykorzystujący wyrocznię (oracle). Wyrocznią jest w tym przypadku błędnie zaimplementowana w tokenie funkcja deszyfrowania, która ujawnia - albo wprost albo pośrednio (przez czas wykonywania) - informacje na temat klucza w zależności od ustawianych przez atakującego bitów dopełnienia.

Zespół badaczy, występujący pod nazwą "Team Prosecco", ma zamiar zainicjować szerszą dyskusję na temat swoich odkryć na konferencji CRYPTO 2012. Ogłaszając możliwość ekstrahowania kluczy szyfrujących z urządzeń takich firm jak: Alladin, Gemalto, RSA SecurID, Safenet czy Siemens, chcą sprowokować do działania ich producentów.

Zobacz również:

  • Ponad pół miliona kont Roku w niebezpieczeństwie po ataku

Polecamy AAA - uwierzytelnianie, autoryzacja i kontrola dostępu

Według badaczy czas ataku na token SecurID został skrócony do 13 minut. Tokeny innych dostawców także były podatne na atak zaprojektowany przez Team Prosecco, ale czas ataku był trochę dłuższy - od 21 do 92 minut.

Sam Curry z RSA uważa, że problem jest wymyślony, raport wyolbrzymia praktyczne implikacje opisanych w nim badań, a zagmatwany język techniczny uniemożliwia praktykom od bezpieczeństwa ocenę ryzyka związaną z używanymi dzisiaj produktami.

Polecamy 15 narzędzi do testów bezpieczeństwa WiFi

Jednak niektórzy analitycy ze Stanów Zjednoczonych zajmujący się kryptografią uważają, że prace specjalistów francuskich nie powinny być ignorowane. Matthew Green z Johns Hopkins University napisał niedawno na swoim blogu, że raport opublikowany przez Team Proseco powinien być ostrzeżeniem - tokeny używają schematu szyfrowania RSA, który zawiera luki (wynikające z implementacji)znane od roku 1998. I choć nie jest to nic nowego, to jednak naukowcy francuscy pokazali, że są one podatne na znane ataki (korzystano ze znanej, choć skomplikowanej metody ataku "padding oracle"), a ponadto znacznie przyspieszyli atak i uczynili go praktycznie wykonalnym - jeżeli atak można wyprowadzić w ciągu kilkunastu minut, a nie godzin czy dni, to wystarczy pozostawić token w gnieździe USB komputera przez te kilkanaście minut, aby atak był skuteczny.

Green zastrzega, że nie zamierza robić sensacji z możliwości pojawienia się takich ataków, ponieważ zależą one od tego jak tokeny są używane w poszczególnych aplikacjach. Niemniej bezpieczeństwo, to przygotowanie się na najgorszy scenariusz. Biznes zależny od tokenów w operacjach finansowych powinien o tym pamiętać i podejmować kroki zapewniające ochronę danych zarówno własnych jak i klienta.


TOP 200