Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers kraken SecurID-tokens binnen 15 minuten - update 2

Door , 49 reacties

Franse beveiligingsonderzoekers hebben een methode ontwikkeld waarmee SecurID 800-tokens binnen vijftien minuten zijn te kraken. Ook een aantal andere cryptografische tokens die RSA-sleutels opslaan, zijn kwetsbaar gebleken.

Onder de kwetsbare tokens zijn de RSA SecurID 800-tokens de voornaamste. Ook een aantal andere tokens die gebruikmaken van hetzelfde protocol, is echter kwetsbaar. Daaronder zijn tokens van het Nederlandse bedrijf Gemalto, maar ook de nationale identiteitskaart van Estland.

De apparaten worden gebruikt voor het opslaan van geheime, cryptografische sleutels, die kunnen worden gebruikt om iemands identiteit te verifiëren. In de praktijk kan bijvoorbeeld een extra code worden getoond die wordt gegenereerd op basis van de sleutel en die bij het inloggen op een systeem moet worden ingevuld, naast gebruikersnaam en wachtwoord.

De Franse beveiligingsonderzoekers wisten een kwetsbaarheid in de cryptografische wrapper te misbruiken om de cryptografische sleutel te ontfutselen, blijkt uit hun onderzoeksrapport. Daarbij gebruikten ze een al sinds 1998 bekende methode, die tot nu toe werd beschouwd als in de praktijk niet bruikbaar, omdat het zeer lang kon duren voordat de sleutel werd achterhaald. Door de methode te tweaken wisten ze de tijd die nodig was om de tokens te kraken terug te brengen tot circa 13 minuten.

Vorig jaar wisten hackers in te breken op systemen van RSA, waarbij ze informatie over de werking van sleutelgenerators buitmaakten.

Update, woensdag 11:42: Volgens Marcel Snippe van RSA is de kwetsbaarheid al bekend, en wordt al langer aangeraden om over te stappen op een nieuwe, veiliger versie van de pkcs-standaard. Bovendien is de aanval weinig praktisch, stelt Snippe: zo moet een aanvaller toegang hebben tot iemands SecurID 800-token en de pincode van de gebruiker. In dat geval geeft iemand de aanvaller al volledige toegang, stelt Snippe.

Update, vrijdag 13:11: RSA benadrukt dat de hack het niet mogelijk maakt om op het apparaat opgeslagen sleutels te bemachtigen.

Door Joost Schellevis

Redacteur

26-06-2012 • 11:26

49 Linkedin Google+

Reacties (49)

Wijzig sortering
Voor tokens die alleen gebruikt worden om tijdelijke authenticatie codes te genereren lijkt me dit niet een heel interessant verhaal. Immers: om de key te achterhalen, moet je het token in bezit hebben. Dan kan je hem net zo goed direct gebruiken om in te loggen. Bovendien zijn die tokens doorgaans de 2e factor, dus met alleen dat token ben je er niet. Enige voordeel is dat je iemands token kan stelen, kraken en daarna weer terug in z'n tas doen bijvoorbeeld, waardoor het slachtoffer niet weet dat zijn token gekraakt is. Maar als je daar een kwartier voor nodig hebt, dan is dat al niet heel eenvoudig.

Voor andere tokens wordt het sleutelmateriaal op het token echter ook gebruikt voor encryptie van data op het token, of voor encryptie van data die elders opgeslagen / verzonden wordt. En daar is het natuurlijk wel bijzonder interessant om het sleutelmateriaal te kunnen opvissen, aangezien je je dan direct toegang kan verschaffen tot versleutelde data op het token, versleutelde data die je op een laptop hebt aangetroffen of versleutelde data die je op een netwerk hebt onderschept.
Daarbij maakt het ook minder uit als de diefstal van het token wordt ontdekt, immers, je hebt de data en de sleutel tot die data al en daar kan niemand meer iets aan doen. Authenticatietokens kan je simpelweg blokkeren als misbruik wordt vermoedt.

[Reactie gewijzigd door Orion84 op 26 juni 2012 12:40]

Als je het onderzoek leest misbruiken ze de wrapper om de key gewoon te tonen :
In a PKCS#11-based API, applications initiate a session with the cryptographic token, by
supplying a PIN. Once a session is initiated, the application may access the objects stored on the token, such as keys and certi cates.
Kortom er komt geen super zware machine aan te pas, maar alleen een ROM lezer en de exploit itself.
Vrijwel al het rekenwerk wordt door de hardware key zelf gedaan. Je kan de aanval dus in principe met je smartphone uitvoeren. Uit het rapport:
in practice Bleichenbacher's attack requires only about 215 000 oracle calls on average against a 1024 bit modulus when the ciphertext under attack is known to be a valid PKCS#1 v1.5 block. This is however not efficient enough to be practical on low power devices such as smartcards which perform RSA operations rather slowly. We give a modi ed algorithm which results in an attack which is 4 times faster on average than the original, with a median attack time over 10 times faster.
De smartcard/hardware key is dus de beperkende factor in het aantal keys die je per seconde kan testen.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*