您的当前位置:时时彩跟计划的方法 > 动态新闻 > 科学家破解RSA SecurID 800令牌,窃取密钥

科学家破解RSA SecurID 800令牌,窃取密钥

时间:2018-06-27

科学家设计了一种攻击,只需几分钟就可以窃取存储在大量坚固安全设备上的敏感密钥,公司和政府机构使用这些设备访问网络、加密硬盘和数字签名电子邮件。

将在8月份的2012加密会议上提交的一份文件中描述了这一漏洞,从RSA的SecurID 800中提取密钥仅需13分钟,公司营销人员认为这是员工存储访问机密虚拟专用网络、公司域和其他敏感环境所需凭据的安全方式。攻击还针对其他广泛使用的设备,包括爱沙尼亚政府要求所有15岁或以上公民携带的电子身份证以及其他各种公司制造的代币。

安全专家早就认识到将敏感密钥存储在通用计算机和服务器上的风险,因为对手提取凭据只需在单个硬件或软件中存在漏洞。相反,RSA等公司;马里兰州贝尔坎普的安全网;总部设在阿姆斯特丹的金雅拓建议使用特殊用途的USB棒,作为诺克斯堡的数字,员工可以使用它来保护自己的证件。理论上,密钥不能从设备中移除,除非是在高度受控的导出过程中,其中密钥被密封在外部无法移除的密码包装中。约翰霍普金斯大学计算机科学系密码学教授马修·格林告诉Ars说:“

他们专门设计来处理有人实际访问它或控制有访问权限的计算机的情况,而且他们仍然应该掌握自己的秘密和安全。”。这里,如果恶意软件非常聪明,它实际上可以从令牌中提取密钥。这就是为什么它很危险。 Green在这里发了攻击的博客。

如果SecurID 800之类的设备是诺克斯堡,那么密码包装就像一辆装甲车,用于在数字资产传输过程中保护数字资产。攻击是通过反复利用包装中的一个微小弱点,直到其内容被转换为明文来实现的。攻击的一个版本使用1998年引入的一种技术的改进变体,该技术使用RSA加密算法来对抗密钥。攻击者通过对密文进行数千次微妙的修改,并对每一个密文进行导入处理,就可以逐渐暴露出潜在的明文,漏洞背后的原始科学家d . Bleichenbacher发现。由于该技术依赖于加密信封内的填充来产生有关其内容的线索,因此加密人员称之为填充Oracle攻击。此类攻击依赖于所谓的边信道来查看密文是否对应于目标系统中正确填充的明文。正是这一版本的攻击,科学家们用来提取存储在RSA SecurID 800和许多其他使用PKCS # 11的设备上的密钥,PKCS # 11是各种商用加密设备中包含的编程接口。在Bleichenbacher设计的攻击下,攻击者平均需要大约215,000次Oracle调用才能刺穿1024位密码包装。这需要足够的开销来防止攻击对这些设备构成实际威胁。格林说,通过修改原始攻击中使用的算法,修改后的方法将调用次数减少到仅9400次,只需要大约13分钟的查询。

其他储存易受相同攻击的RSA密钥的设备包括SafeNet制造的阿拉丁eTokenPro和iKey 2032、金雅拓制造的ceberflex和西门子 CardOS。

研究人员还利用Serge Vaudenay在2002年引入的攻击的改进,利用CBC填充中的弱点提取对称密钥。

2012年加密文件是最新的研究,旨在证明大量组织依赖的设备存在严重缺陷,以确保数字证书的安全。2008年,一个硬件工程师和密码专家小组破解了Mifare Classic中的加密,Mifare Classic是公交运营商和其他公共和私营部门组织用来控制建筑物实际出入的无线卡。荷兰制造商恩智浦半导体表示,当时已售出10亿至20亿台设备。此后,其他设备(包括基洛安全系统和MiFare DESFire mf3 cd40 )稳定流中的密码也遭到严重破坏。

最新研究是在RSA去年警告其客户用于保护企业和政府网络的SecurID系统的有效性受到损害之后进行的黑客侵入RSA网络并窃取有关双因素认证产品的机密信息后。此后不久,军事承包商洛克希德·马丁公司披露了一项违规行为,该公司表示,这是由于该机密RSA数据被盗所致。除了800型号的SecurID设备之外,新报纸没有任何内容表明攻击有效。

RSA没有回复寻求对本文发表评论的电子邮件。据研究人员称,RSA官员已经意识到Bleichenbacher首先描述的攻击,并正在计划修复。他们说,SafeNet和西门子也正在修补缺陷。研究人员还报告说,爱沙尼亚官员说,袭击行动太慢,不切合实际。

在这篇文章发表24小时后,以及Ars Technica征求RSA意见72小时后,公司代表发表声明,表示他们强烈不同意Ars Technica文章的建议含义。除其他外,声明说: 虽然RSA同意研究报告显示填充式Oracle攻击有所改进,但攻击的特征更符合PKCS # 1 V1.5标准,而不是任何特定设备。

声明,以及一篇标题为“不要相信你读到的一切”的博客文章...您的RSA SecurID令牌未被破解,此前RSA官员质疑本文中的说法,即攻击可用于从SecurID 800中提取密钥。这些官员现在承认,攻击可以用来访问存储在设备上的对称密钥。他们现在对标题中使用的“破解”一词表示异议,并说原来论文中描述的漏洞是一种学术练习,而不是有用的攻击。

Ars Technica支持本文中的报告。

故事已更新,以明确SecurID 800是新攻击的唯一目标SecurID设备,并将第六段中的私钥更改为私钥设备。

Copyright © 2017 时时彩跟计划的方法 版权所有