RSA SecurID

RSA SecurID
RSA SecurID logo
Hemsida https://www.rsa.com/en-us/products/rsa-securid-suite

RSA SecurID , tidigare kallad SecurID , är en mekanism utvecklad av RSA för att utföra tvåfaktorsautentisering för en användare till en nätverksresurs.

Beskrivning

RSA SecurID-token (äldre stil, modell SD600)
RSA SecurID-token (modell SID700)
RSA SecurID (ny stil, SID800-modell med smartkortfunktionalitet)

RSA SecurID-autentiseringsmekanismen består av en " token " – antingen hårdvara (t.ex. en nyckelbricka ) eller mjukvara (en mjuk token ) – som tilldelas en datoranvändare och som skapar en autentiseringskod med fasta intervall (vanligtvis 60 sekunder) med en inbyggd klocka och kortets fabrikskodade nästan slumpmässiga nyckel (känd som "fröet"). Fröet är olika för varje token och laddas in i motsvarande RSA SecurID-server (RSA Authentication Manager, tidigare ACE/Server) när tokens köps. On-demand-tokens är också tillgängliga, som tillhandahåller en tokenkod via e-post eller SMS-leverans, vilket eliminerar behovet av att tillhandahålla en token till användaren.

Token-hårdvaran är utformad för att vara manipulationssäker för att avskräcka från omvänd teknik . När programvaruimplementationer av samma algoritm ("programvarutokens") dök upp på marknaden, hade offentlig kod utvecklats av säkerhetscommunityt som gjorde det möjligt för en användare att emulera RSA SecurID i programvara, men bara om de har tillgång till en aktuell RSA SecurID-kod, och den ursprungliga 64-bitars RSA SecurID-fröfilen som introducerades till servern. Senare publicerades 128-bitars RSA SecurID-algoritmen som en del av ett bibliotek med öppen källkod. I RSA SecurID-autentiseringsschemat är startposten den hemliga nyckel som används för att generera engångslösenord . Nyare versioner har också en USB-kontakt, som gör att token kan användas som en smartkortliknande enhet för att säkert lagra certifikat .

En användare som autentiserar till en nätverksresurs – till exempel en uppringd server eller en brandvägg – måste ange både ett personligt identifieringsnummer och numret som visas i det ögonblicket på deras RSA SecurID-token. Även om de blir allt mer sällsynta, ignorerar vissa system som använder RSA SecurID helt PIN-implementeringen och förlitar sig på kombinationer av lösenord/RSA SecurID. Servern, som även har en realtidsklocka och en databas med giltiga kort med tillhörande seed-poster, autentiserar en användare genom att beräkna vilket nummer som token ska visa vid det tillfället och kontrollera detta mot vad användaren angett .

På äldre versioner av SecurID kan en "tvångs-PIN" användas - en alternativ kod som skapar en säkerhetshändelselogg som visar att en användare tvingades ange sin PIN-kod, samtidigt som den ger transparent autentisering. Användning av tvångs-PIN skulle tillåta en framgångsrik autentisering, varefter token automatiskt inaktiveras. Funktionen "tvångs-PIN" har föråldrats och är inte tillgänglig på versioner som stöds för närvarande.

Medan RSA SecurID-systemet lägger till ett lager av säkerhet till ett nätverk, kan problem uppstå om autentiseringsserverns klocka blir osynkroniserad med klockan som är inbyggd i autentiseringstokenen. Normal token-klockdrift redovisas automatiskt av servern genom att justera ett lagrat "drift"-värde över tiden. Om det osynkroniserade tillståndet inte är ett resultat av normal maskinvarutoken-klockdrift, kan korrigering av synkroniseringen av Authentication Manager-serverklockan med den osynkroniserade token (eller tokens) utföras på flera olika sätt. Om serverklockan hade glidit och administratören gjorde en ändring av systemklockan, kan tokens antingen synkroniseras om en efter en eller de lagrade driftvärdena justeras manuellt. Avdriften kan göras på individuella tokens eller i bulk med hjälp av ett kommandoradsverktyg.

RSA Security har drivit fram ett initiativ kallat "Ubiquitous Authentication", som samarbetar med enhetstillverkare som IronKey , SanDisk , Motorola , Freescale Semiconductor , Redcannon, Broadcom och BlackBerry för att bädda in SecurID-programvaran i vardagliga enheter som USB-minnen och mobiltelefoner , för att minska kostnaderna och antalet föremål som användaren måste bära.

Teoretiska sårbarheter

Tokenkoder stjäls lätt, eftersom det inte finns någon ömsesidig autentisering (allt som kan stjäla ett lösenord kan också stjäla en token-kod). Detta är betydande, eftersom det är det huvudsakliga hotet som de flesta användare tror att de löser med denna teknik.

Den enklaste praktiska sårbarheten med alla lösenordsbehållare är att förlora den speciella nyckelenheten eller den aktiverade smarttelefonen med den integrerade nyckelfunktionen. En sådan sårbarhet kan inte åtgärdas med någon enskild tokenbehållare inom den förinställda tidsperioden för aktivering. Alla ytterligare överväganden förutsätter förlustförebyggande, t.ex. genom ytterligare elektroniskt koppel eller kroppssensor och larm.

Även om RSA SecurID-tokens erbjuder en nivå av skydd mot attacker om återuppspelning av lösenord , är de inte utformade för att erbjuda skydd mot attacker av mellantyp när de används ensamma. Om angriparen lyckas blockera den auktoriserade användaren från att autentisera till servern tills nästa tokenkod är giltig, kommer han att kunna logga in på servern. Riskbaserad analys (RBA), en ny funktion i den senaste versionen (8.0) ger ett betydande skydd mot denna typ av attack om användaren är aktiverad och autentiseras på en agent aktiverad för RBA. RSA SecurID förhindrar inte man i webbläsaren (MitB) baserade attacker.

SecurID-autentiseringsservern försöker förhindra lösenordssniffning och samtidig inloggning genom att avböja båda autentiseringsbegäranden, om två giltiga referenser presenteras inom en given tidsram. Detta har dokumenterats i ett overifierat inlägg av John G. Brainard. Om angriparen däremot tar bort möjligheten att autentisera användaren, kommer SecurID-servern att anta att det är användaren som faktiskt autentiserar och kommer därför att tillåta angriparens autentisering. Under denna attackmodell kan systemsäkerheten förbättras med hjälp av kryptering/autentiseringsmekanismer som SSL .

Även om mjuka tokens kan vara mer bekväma, indikerar kritiker att den manipuleringsbeständiga egenskapen hos hårda tokens är oöverträffad i implementeringar av mjuka tokens, vilket kan tillåta att hemliga nycklar för fröposter kan dupliceras och att användarens identitet kan förekomma.

Hårda tokens, å andra sidan, kan fysiskt stjälas (eller förvärvas via social ingenjörskonst) från slutanvändare. Den lilla formfaktorn gör stöld av hårda tokens mycket mer lönsamma än skanning av bärbara/skrivbord. En användare väntar vanligtvis mer än en dag innan han rapporterar enheten som saknad, vilket ger angriparen gott om tid att bryta mot det oskyddade systemet. Detta kan dock bara inträffa om användarens användar-ID och PIN-kod också är kända. Riskbaserad analys kan ge ytterligare skydd mot användning av förlorade eller stulna tokens, även om användarens användar-ID och PIN-kod är kända av angriparna.

Batterierna blir urladdade med jämna mellanrum, vilket kräver komplicerade rutiner för utbyte och återregistrering.

Reception och konkurrerande produkter

Från och med 2003 behärskade RSA SecurID över 70 % av marknaden för tvåfaktorsautentisering och 25 miljoner enheter har tillverkats hittills. [ Citat behövs ] Ett antal konkurrenter, som VASCO , tillverkar liknande säkerhetstokens , mestadels baserat på den öppna OATH HOTP- standarden. En studie om OTP publicerad av Gartner 2010 nämner OATH och SecurID som de enda konkurrenterna.

Andra nätverksautentiseringssystem, såsom OPIE och S/Key (ibland mer allmänt känd som OTP , eftersom S/Key är ett varumärke som tillhör Telcordia Technologies , tidigare Bellcore ) försöker tillhandahålla "något du har" för autentisering utan att kräva en hårdvara tecken. [ citat behövs ]

Systemkompromiss från mars 2011

Den 17 mars 2011 meddelade RSA att de hade blivit offer för "en extremt sofistikerad cyberattack". Farhågor väcktes specifikt med hänvisning till SecurID-systemet, och sa att "denna information potentiellt kan användas för att minska effektiviteten av en nuvarande implementering av tvåfaktorsautentisering". Men deras formella Form 8-K- inlämning indikerade att de inte trodde att överträdelsen skulle ha en "väsentlig inverkan på dess ekonomiska resultat". Överträdelsen kostade EMC, moderbolaget till RSA, 66,3 miljoner dollar, vilket togs som en belastning mot resultatet för andra kvartalet. Det täckte kostnader för att undersöka attacken, hårdna sina IT-system och övervaka transaktioner hos företagskunder, enligt EMC Executive Vice President och Chief Financial Officer David Goulden, i ett telefonkonferenssamtal med analytiker.

Intrånget i RSA:s nätverk utfördes av hackare som skickade nätfiskemail till två riktade, små grupper av anställda hos RSA. Bifogat till e-postmeddelandet fanns en Microsoft Excel- fil som innehöll skadlig programvara . När en RSA-anställd öppnade Excel-filen utnyttjade skadlig programvara en sårbarhet i Adobe Flash . Exploateringen gjorde det möjligt för hackarna att använda Poison Ivy RAT för att få kontroll över maskiner och komma åt servrar i RSA: s nätverk.

Det finns några antydningar om att intrånget innebar stöld av RSA:s databas som kartlade tokens serienummer till de hemliga token-"frön" som injicerades för att göra var och en unik. Rapporter från RSA-chefer som säger åt kunder att "se till att de skyddar serienumren på sina tokens" ger trovärdighet åt denna hypotes.

[ citat behövs token -kodgenereringsalgoritmen (vilket är osannolikt, eftersom det involverar den enkla och direkta tillämpningen av det noggrant granskade AES-128- blockchifferet ]), den enda omständigheten under vilken en angripare skulle kunna genomföra en framgångsrik attack utan fysisk besittning av token är om själva token seed-posterna hade läckt. [ citat behövs ] RSA uppgav att de inte släppte detaljer om attackens omfattning för att inte ge potentiella angripare information som de kunde använda för att ta reda på hur de skulle attackera systemet.

Den 6 juni 2011 erbjöd RSA tokenersättningar eller gratis säkerhetsövervakningstjänster till någon av sina mer än 30 000 SecurID-kunder, efter ett försök till cyberintrång mot försvarskunden Lockheed Martin som verkade vara relaterad till SecurID-informationen som stulits från RSA. Trots den resulterande attacken mot en av dess försvarskunder sa företagets ordförande Art Coviello att "Vi tror och tror fortfarande att kunderna är skyddade".

Resulterande attacker

I april 2011 citerade obekräftade rykten L-3 Communications för att ha blivit attackerade som ett resultat av RSA-kompromissen.

I maj 2011 användes denna information för att attackera Lockheed Martin- system. Lockheed Martin hävdar dock att på grund av "aggressiva handlingar" av företagets informationssäkerhetsteam, "inga kund-, program- eller anställdas personliga data" äventyrades av denna "betydande och ihärdiga attack". Department of Homeland Security och USA:s försvarsdepartement erbjöd hjälp att fastställa omfattningen av attacken.

externa länkar

Tekniska detaljer
Publicerade attacker mot SecurID-hashfunktionen