Franse beveiligingsonderzoekers hebben een methode ontwikkeld waarmee SecurID 800-tokens binnen vijftien minuten zijn te kraken. Ook een aantal andere cryptografische tokens die RSA-sleutels opslaan, zijn kwetsbaar gebleken.
Onder de kwetsbare tokens zijn de RSA SecurID 800-tokens de voornaamste. Ook een aantal andere tokens die gebruikmaken van hetzelfde protocol, is echter kwetsbaar. Daaronder zijn tokens van het Nederlandse bedrijf Gemalto, maar ook de nationale identiteitskaart van Estland.
De apparaten worden gebruikt voor het opslaan van geheime, cryptografische sleutels, die kunnen worden gebruikt om iemands identiteit te verifiëren. In de praktijk kan bijvoorbeeld een extra code worden getoond die wordt gegenereerd op basis van de sleutel en die bij het inloggen op een systeem moet worden ingevuld, naast gebruikersnaam en wachtwoord.
De Franse beveiligingsonderzoekers wisten een kwetsbaarheid in de cryptografische wrapper te misbruiken om de cryptografische sleutel te ontfutselen, blijkt uit hun onderzoeksrapport. Daarbij gebruikten ze een al sinds 1998 bekende methode, die tot nu toe werd beschouwd als in de praktijk niet bruikbaar, omdat het zeer lang kon duren voordat de sleutel werd achterhaald. Door de methode te tweaken wisten ze de tijd die nodig was om de tokens te kraken terug te brengen tot circa 13 minuten.
Vorig jaar wisten hackers in te breken op systemen van RSA, waarbij ze informatie over de werking van sleutelgenerators buitmaakten.
Update, woensdag 11:42: Volgens Marcel Snippe van RSA is de kwetsbaarheid al bekend, en wordt al langer aangeraden om over te stappen op een nieuwe, veiliger versie van de pkcs-standaard. Bovendien is de aanval weinig praktisch, stelt Snippe: zo moet een aanvaller toegang hebben tot iemands SecurID 800-token en de pincode van de gebruiker. In dat geval geeft iemand de aanvaller al volledige toegang, stelt Snippe.
Update, vrijdag 13:11: RSA benadrukt dat de hack het niet mogelijk maakt om op het apparaat opgeslagen sleutels te bemachtigen.