RSA lakonicznie poinformowało klientów o włamaniu do sieci

List do klientów, w którym EMC RSA informuje o włamaniu do sieci i kradzieży potencjalnie wrażliwych danych, był szokiem, zwłaszcza dla osób odpowiedzialnych za bezpieczeństwo systemów opartych na SecurID.

W oświadczeniu prasowym Arta Coviello, członka zarządu RSA, informacje są podane językiem ogólnikowym i dyplomatycznym ("Open Letter to RSA Customers"). W wyniku starannie przygotowanego ataku doszło do sieci teleinformatycznej firmy i skradzione zostały potencjalnie wrażliwe informacje związane z tokenami SecurID. Firma jest przekonana, że w tym momencie wykradzione informacje nie umożliwiają przeprowadzenia "bezpośredniego skutecznego ataku na SecurID", ale "mogą potencjalnie zostać wykorzystane do ograniczenia efektywności uwierzytelnienia dwuskładnikowego w ramach szerszego ataku".

Ukradziono wartości inicjalizujące tokeny...

Ogólnikowe informacje sprowokowały szybką reakcję komentatorów, którzy zaczęli budować hipotezy dotyczące tego, co rzeczywiście wyciekło z EMC. Najbardziej rozpowszechniony jest pogląd, że RSA utraciło kontrolę nad tzw. wartościami inicjalizującymi tokeny (seed). Inna teoria głosi, że włamywaczom udało się wykraść informacje pozwalające na obejście mechanizmów uwierzytelnienia wbudowanych w system na życzenie służb specjalnych (backdoor). RSA niestety nie skomentowało żadnej z nich.

Zobacz również:

Aby zrozumieć ich źródło, warto przypomnieć, jak działa uwierzytelnienie SecurID. Token sprzętowy jest autonomicznym, zamkniętym kalkulatorem haseł jednorazowych. Zawiera baterię, zegar i wyświetlacz ciekłokrystaliczny. Każdy token ma numer seryjny (widoczny na obudowie) i przypisaną w momencie produkcji unikalną wartość inicjalizującą (seed). Aktualny czas i seed są łączone przez kryptograficzną funkcję skrótu, która na wyjściu daje pewną liczbę, sprawiającą wrażenie losowej. To właśnie hasło jednorazowe obowiązujące w danej minucie.

Jeśli z RSA wyciekły wartości seed dla jakiejś puli aktywnych tokenów, nie oznacza to jeszcze katastrofy. Aby skutecznie obejść uwierzytelnienie SecurID, trzeba mieć zatem jeszcze jedną informację - jaki seed jest przypisany do jakiego tokena. A ta informacja jest przechowywana w serwerze ACE należącym do klienta. Można ją także podejrzeć na samym tokenie. Albo znaleźć w rozmaitych administratorsko-księgowych arkuszach kalkulacyjnych. Nie jest ona jawna, ale nie jest też traktowana jako wrażliwa.

... albo wyciekł algorytm

Kolejna koncepcja dotyczy właśnie tego problemu, z którym RSA musiało się już zmierzyć w przeszłości. Tokeny pierwszej generacji używały kryptograficznej funkcji skrótu opracowanej przez Johna Brainarda w 1985 roku dopóki w sprzedaży były wyłącznie tokeny sprzętowe, algorytm (nazywany "SID") pozostawał tajemnicą handlową producenta (Security Dynamics, która w latach 90. połączył się z RSA). Po wypuszczeniu na rynek "tokenów programowych" inżynieria wsteczna stała się o wiele łatwiejsza i w 2000 roku w sieci opublikowano opis domniemanego algorytmu SecurID.


TOP 200