Net National Cyber Security Center (NCSC) waarschuwt dat onderzoekers een aanval hebben bedacht waarmee cryptografische sleutels uit bepaalde beveiligingstokens zijn te achterhalen. De beveiligingstokens worden onder andere gebruikt om gebruikers te authenticeren, harde schijven en communicatie te versleutelen en e-mails digitaal te ondertekenen. Het onderzoek verscheen een week geleden online en zal tijdens de CRYPTO2012 conferentie nader worden toegelicht, hoewel een analyse al is verschenen.
Volgens het NCSC doet de kwetsbaarheid zich alleen voor bij sleutels die met behulp van de verouderde standaard zijn gegenereerd. Op een token kunnen meerdere sleutels staan. De aanval maakt gebruikt van het manipuleren van het importeermechanisme voor sleutels dat een onderdeel is van de PKCS#11-standaard. Sleutels maken gebruik van ‘padding’. Padding wordt gebruikt als onderdeel van de encryptiemethode. Deze kwetsbare sleutels maken gebruik van een verouderde vorm van padding.
Niet waar
Het kraken van een RSA SecurID 800 token zou in 13 minuten gebeurd zijn. Het NCSC merkt op dat gebruikte aanvalsmethode een optimalisatie van een eerder gevonden methode is. Via de aanval is het niet mogelijk om tokens te klonen. Naast RSA SecurID zijn ook Aladdin eTokenPro, Gemalto Cyberflex, SafeNet iKey 2003 en Siemens CardOS kwetsbaar.
ArsTechnica kwam maandag met het bericht over de tokens, waarop een reactie van RSA volgde. "Het is een verontrustende claim en zou klanten die RSA SecurID 800 authenticator hebben uitgerold zorgen moeten baren. Het enige probleem is dat het niet waar is", aldus Sam Curry op het RSA blog.
Volgens de beveiliger moeten mensen niet alles geloven wat ze lezen. Curry zegt dat onderzoek naar de producten van RSA prima is, maar dat onderzoeken niet tot verwarring en misplaatste zorg mogen leiden.
Deze posting is gelocked. Reageren is niet meer mogelijk.