stringtranslate.com

RSA SecurID

RSA SecurID , ранее называвшийся SecurID , — это механизм, разработанный RSA для выполнения двухфакторной аутентификации пользователя на сетевом ресурсе.

Описание

Токен RSA SecurID (старый стиль, модель SD600)
Токен RSA SecurID (модель SID700)
RSA SecurID (новый стиль, модель SID800 с функцией смарт-карты)

Механизм аутентификации RSA SecurID состоит из « токена » — аппаратного (например, брелока ) или программного обеспечения ( мягкий токен ), — который назначается пользователю компьютера и который создает код аутентификации через фиксированные интервалы времени (обычно 60 секунд) с использованием встроенные часы и почти случайный ключ карты, закодированный на заводе (известный как «начальное число»). Начальное значение различно для каждого токена и загружается на соответствующий сервер RSA SecurID (диспетчер аутентификации RSA, ранее ACE/Server [1] ) по мере приобретения токенов. [2] Также доступны токены по требованию, которые предоставляют код токена по электронной почте или SMS, что устраняет необходимость предоставления токена пользователю.

Аппаратное обеспечение токена защищено от несанкционированного доступа и предотвращает обратный инжиниринг . Когда на рынке появились программные реализации того же алгоритма («программные токены»), сообществом безопасности был разработан общедоступный код, позволяющий пользователю эмулировать RSA SecurID в программном обеспечении, но только если у него есть доступ к текущему коду RSA SecurID. и исходный 64-битный начальный файл RSA SecurID, представленный на сервере. [3] Позже 128-битный алгоритм RSA SecurID был опубликован как часть библиотеки с открытым исходным кодом. [4] В схеме аутентификации RSA SecurID начальная запись представляет собой секретный ключ, используемый для генерации одноразовых паролей . Более новые версии также оснащены разъемом USB, который позволяет использовать токен в качестве смарт-карты для безопасного хранения сертификатов . [5]

Пользователь, аутентифицирующийся на сетевом ресурсе, например, на сервере коммутируемого доступа или брандмауэре, должен ввести как личный идентификационный номер , так и номер, отображаемый в этот момент на его токене RSA SecurID. Хотя это становится все более редким, некоторые системы, использующие RSA SecurID, вообще игнорируют реализацию PIN-кода и полагаются на комбинации пароля и кода RSA SecurID. Сервер, который также имеет часы реального времени и базу данных действительных карт с соответствующими исходными записями, аутентифицирует пользователя, вычисляя, какое число токен должен показывать в данный момент времени, и сверяя его с тем, что ввел пользователь. .

В более старых версиях SecurID может использоваться «ПИН-код принуждения» — альтернативный код, который создает журнал событий безопасности, показывающий, что пользователь был вынужден ввести свой ПИН-код, при этом обеспечивая прозрачную аутентификацию. [6] Использование ПИН-кода под принуждением позволит провести одну успешную аутентификацию, после чего токен будет автоматически отключен. Функция «ПИН-код принуждения» устарела и недоступна в поддерживаемых в настоящее время версиях.

Хотя система RSA SecurID добавляет уровень безопасности в сеть, могут возникнуть трудности, если часы сервера аутентификации рассинхронизируются с часами, встроенными в токены аутентификации. Обычное отклонение тактового сигнала токена автоматически учитывается сервером путем корректировки сохраненного значения «дрейфа» с течением времени. Если состояние рассинхронизации не является результатом обычного дрейфа часов аппаратного токена, исправление синхронизации часов сервера Authentication Manager с несинхронизированным токеном (или токенами) можно выполнить несколькими различными способами. Если часы сервера сместились и администратор внес изменения в системные часы, токены можно либо повторно синхронизировать один за другим, либо сохраненные значения отклонения откорректировать вручную. Дрейф можно выполнить для отдельных токенов или для всей группы с помощью утилиты командной строки.

RSA Security выдвинула инициативу под названием «Повсеместная аутентификация», сотрудничая с такими производителями устройств, как IronKey , SanDisk , Motorola , Freescale Semiconductor , Redcannon, Broadcom и BlackBerry , для встраивания программного обеспечения SecurID в повседневные устройства, такие как USB-накопители и сотовые телефоны. , чтобы снизить стоимость и количество предметов, которые пользователь должен нести. [7]

Теоретические уязвимости

Коды токенов легко украсть, поскольку взаимной аутентификации не существует (все, что может украсть пароль, может также украсть код токена). Это важно, поскольку это основная угроза, которую, по мнению большинства пользователей, они решают с помощью этой технологии.

Самая простая практическая уязвимость любого контейнера паролей — это потеря специального ключевого устройства или активированного смартфона со встроенной функцией ключа. Такую уязвимость невозможно устранить с помощью какого-либо одного устройства-контейнера токенов в течение заданного периода времени после активации. Все дальнейшие соображения предполагают предотвращение потерь, например, с помощью дополнительного электронного поводка или датчика тела и сигнализации.

Хотя токены RSA SecurID обеспечивают определенный уровень защиты от атак с повтором пароля , они не предназначены для обеспечения защиты от атак типа «человек посередине» , когда используются отдельно. Если злоумышленнику удастся заблокировать авторизованному пользователю аутентификацию на сервере до тех пор, пока следующий код токена не станет действительным, он сможет войти на сервер. Аналитика на основе рисков (RBA), новая функция в последней версии (8.0), обеспечивает значительную защиту от атак этого типа, если пользователь включен и проходит аутентификацию на агенте, включенном для RBA. RSA SecurID не предотвращает атаки типа «человек в браузере» (MitB).

Сервер аутентификации SecurID пытается предотвратить перехват пароля и одновременный вход в систему, отклоняя оба запроса на аутентификацию, если в течение заданного периода времени представлены два действительных учетных данных. Это было задокументировано в непроверенном сообщении Джона Г. Брэйнарда. [8] Однако если злоумышленник лишает пользователя возможности аутентификации, сервер SecurID предположит, что на самом деле аутентификацию выполняет пользователь, и, следовательно, пропустит аутентификацию злоумышленника. В рамках этой модели атаки безопасность системы можно повысить с помощью механизмов шифрования/аутентификации, таких как SSL .

Хотя мягкие токены могут быть более удобными, критики указывают, что свойство защиты от несанкционированного доступа жестких токенов не имеет себе равных в реализациях мягких токенов, [9] что может позволить дублировать секретные ключи исходных записей и выполнять олицетворение пользователя.

С другой стороны, хард-токены могут быть физически украдены (или приобретены с помощью социальной инженерии ) у конечных пользователей. Малый форм-фактор делает кражу жестких токенов гораздо более осуществимой, чем сканирование с ноутбука/настольного компьютера. Обычно пользователь ждет более одного дня, прежде чем сообщить об исчезновении устройства, что дает злоумышленнику достаточно времени для взлома незащищенной системы. Однако это может произойти только в том случае, если также известны UserID и PIN-код пользователя. Аналитика на основе рисков может обеспечить дополнительную защиту от использования утерянных или украденных токенов, даже если злоумышленникам известны UserID и PIN-код пользователя.

Батареи периодически разряжаются, что требует сложных процедур замены и повторной регистрации.

Прием и конкурирующие продукты

По состоянию на 2003 год RSA SecurID занимала более 70% рынка двухфакторной аутентификации [10] , и на сегодняшний день было произведено 25 миллионов устройств. [ нужна цитация ] Ряд конкурентов, таких как VASCO , делают аналогичные токены безопасности , в основном на основе открытого стандарта OATH HOTP . В исследовании OTP, опубликованном Gartner в 2010 году, OATH и SecurID упоминаются как единственные конкуренты. [11]

Другие системы сетевой аутентификации, такие как OPIE и S/Key (иногда более известные как OTP , поскольку S/Key является торговой маркой Telcordia Technologies , ранее Bellcore ), пытаются обеспечить уровень аутентификации «то, что у вас есть», не требуя аппаратного обеспечения. жетон. [ нужна цитата ]

Компрометация системы, март 2011 г.

17 марта 2011 года RSA объявило, что они стали жертвами «чрезвычайно изощренной кибератаки». [12] В частности, были высказаны опасения в отношении системы SecurID, в которой говорилось, что «эта информация потенциально может быть использована для снижения эффективности текущей реализации двухфакторной аутентификации». Однако в официальной форме 8-K [13] указано, что они не верят, что нарушение окажет «существенное влияние на финансовые результаты». Взлом обошелся EMC, материнской компании RSA, в 66,3 миллиона долларов, которые были учтены в счет прибыли за второй квартал. По словам исполнительного вице-президента и финансового директора EMC Дэвида Гулдена в ходе телеконференции с аналитиками, компания покрыла расходы на расследование атаки, усиление защиты своих ИТ-систем и мониторинг транзакций корпоративных клиентов. [14]

Взлом сети RSA был осуществлен хакерами, которые отправили фишинговые электронные письма двум целевым небольшим группам сотрудников RSA. [15] К письму был приложен файл Microsoft Excel , содержащий вредоносное ПО . Когда сотрудник RSA открыл файл Excel, вредоносная программа воспользовалась уязвимостью в Adobe Flash . Эксплойт позволил хакерам использовать Poison Ivy RAT для получения контроля над машинами и серверами доступа в сети RSA. [16]

Есть некоторые намеки на то, что взлом включал кражу серийных номеров токенов базы данных RSA, сопоставляющих серийные номера токенов с секретными «начальными числами» токенов, которые были внедрены, чтобы сделать каждый из них уникальным. [17] Сообщения руководителей RSA, призывающих клиентов «обеспечить защиту серийных номеров на своих токенах» [18], подтверждают эту гипотезу.

За исключением фатальной слабости в криптографической реализации алгоритма генерации кода токена (что маловероятно, поскольку оно предполагает простое и прямое применение тщательно изученного блочного шифра AES -128 ), единственное обстоятельство, при котором злоумышленник может провести успешную атаку. без физического владения токеном, если произошла утечка самих начальных записей токена. [ нужна цитация ] RSA заявила, что не раскрывает подробностей о масштабах атаки, чтобы не дать потенциальным злоумышленникам информацию, которую они могли бы использовать при выяснении того, как атаковать систему. [19]

6 июня 2011 года RSA предложила замену токенов или бесплатные услуги мониторинга безопасности любому из своих более чем 30 000 клиентов SecurID после попытки кибер-взлома в отношении оборонного заказчика Lockheed Martin , которая, по-видимому, была связана с информацией SecurID, украденной у RSA. [20] Несмотря на последовавшую атаку на одного из своих оборонных клиентов, председатель компании Арт Ковьелло заявил: «Мы верим и до сих пор верим, что клиенты защищены». [21]

Итоговые атаки

В апреле 2011 года по неподтвержденным слухам L-3 Communications подверглась нападению в результате компрометации RSA. [22]

В мае 2011 года эта информация была использована для атаки на системы Lockheed Martin . [23] [24] Однако Lockheed Martin утверждает, что из-за «агрессивных действий» группы информационной безопасности компании «ни один клиент, ни программа, ни персональные данные сотрудников» не были скомпрометированы в результате этой «серьезной и упорной атаки». [25] Министерство внутренней безопасности и Министерство обороны США предложили помощь в определении масштабов атаки. [26]

Рекомендации

  1. ^ «Руководство по интеграции Oracle Access Manager» (PDF) . Корпорация Оракл . Август 2007 г. [...] RSA ACE/Server®, который был переименован в Authentication Manager.
  2. ^ «RFC ft-mraihi-totp-timebased: TOTP: алгоритм одноразового пароля на основе времени» . Ietf Datatracker . 13 мая 2011 г.
  3. ^ «Bugtraq: образец эмулятора токена SecurID с импортом секретного токена» . сайт seclists.org .
  4. ^ "Стокен / Wiki / Главная" . sourceforge.net .
  5. ^ «Технические данные» (PDF) . Архивировано из оригинала 13 ноября 2008 года.
  6. ^ «Руководство пользователя TCPware V5.7 ch14.HTM» . Архивировано из оригинала 1 марта 2012 г. Проверено 20 марта 2013 г.
  7. ^ RSA Security для обеспечения повсеместной аутентификации, поскольку технология RSA SecurID (r) достигает повседневных устройств и программного обеспечения - M2 Presswire
  8. ^ «Без названия». Malpaso.ru . Архивировано из оригинала 28 сентября 2007 года.
  9. ^ «Безопасность: мягкие токены вообще не токены» . 20 ноября 2007 г.
  10. ^ «Решение RSA SecurID названо лучшим сторонним устройством аутентификации по версии журнала Windows IT Pro Magazine Выбор читателей 2004» . RSA.com . 16 сентября 2004 г. Архивировано из оригинала 6 января 2010 г. Проверено 9 июня 2011 г.
  11. ^ Диодати, Марк (2010). «Дорожная карта: замена паролей с помощью OTP-аутентификации». Группа Бертон . Gartner ожидает, что форм-фактор аппаратного OTP продолжит скромный рост, в то время как OTP для смартфонов будут расти и со временем станут аппаратной платформой по умолчанию. ... Если организации не требуется обширная поддержка платформы, то технология на основе OATH, вероятно, станет более экономичным выбором.
  12. ^ «Открытое письмо клиентам RSA» .Первоначально онлайн на сайте RSA.
  13. ^ «Регистрация EMC / RSA 8K» . Форма 8-К . Комиссия США по ценным бумагам и биржам. 17 марта 2011 г.
  14. Чаброу, Эрик (1 августа 2011 г.). «Нарушение RSA обходится материнской компании EMC в 66,3 миллиона долларов». GovInfoSecurity .
  15. Ривнер, Ури (1 апреля 2011 г.). «Анатомия нападения». Говоря о безопасности — блог и подкаст RSA . Архивировано из оригинала 20 июля 2011 года.
  16. Миллс, Элинор (5 апреля 2011 г.). «Атака на RSA использовала эксплойт Flash нулевого дня в Excel». CNET . Архивировано из оригинала 17 июля 2011 года.
  17. Гудин, Дэн (24 мая 2011 г.). «RSA не разговаривает? Предположим, SecurID сломан». Регистр.
  18. Мессмер, Эллен (18 марта 2011 г.). «Хакеры украли секретный соус RSA SecurID?». Сетевой мир. Архивировано из оригинала 15 октября 2012 года.
  19. Брайт, Питер (6 июня 2011 г.). «RSA наконец-то призналась: SecurID скомпрометирован». Арс Техника.
  20. ^ Горман, Шивон; Тибкен, Шара (7 июня 2011 г.). «Токены безопасности» терпят поражение». Уолл Стрит Джорнал.
  21. ^ Горман, Шивон; Тибкен, Шара (7 июня 2011 г.). «RSA вынуждена заменить почти все свои миллионы токенов после нарушения безопасности». Новости Лимитед.
  22. Миллс, Элинор (6 июня 2011 г.). «Китай связан с новыми нарушениями, связанными с ЮАР». CNet.
  23. Лейден, Джон (27 мая 2011 г.). «Lockheed Martin приостанавливает удаленный доступ после «вторжения в сеть»». Регистр.
  24. Дрю, Кристофер (3 июня 2011 г.). «Украденные данные связаны со взломом компании Lockheed» . Газета "Нью-Йорк Таймс .
  25. ^ «Lockheed Martin подтверждает атаку на свою ИТ-сеть» . АФП. 28 мая 2011 г.
  26. Вольф, Джим (28 мая 2011 г.). «Lockheed Martin пострадала от киберинцидента, заявляют в США» . Рейтер. Архивировано из оригинала 13 июня 2012 года.

Внешние ссылки

Технические детали
Опубликованные атаки на хеш-функцию SecurID