RSA SecurID
Веб-сайт | https://www.rsa.com/en-us/products/rsa-securid-suite |
---|
RSA SecurID , ранее называвшийся SecurID , — это механизм, разработанный RSA для выполнения двухфакторной аутентификации пользователя на сетевом ресурсе.
Описание
[ редактировать ]Механизм аутентификации RSA SecurID состоит из « токена » — аппаратного (например, брелока ) или программного обеспечения ( мягкий токен ), — который назначается пользователю компьютера и который создает код аутентификации через фиксированные интервалы времени (обычно 60 секунд) с использованием встроенные часы и почти случайный ключ карты, закодированный на заводе (известный как «начальное число»). Начальное значение различно для каждого токена и загружается на соответствующий сервер RSA SecurID (диспетчер аутентификации RSA, ранее ACE/Server). [1] ) по мере покупки токенов. [2] Также доступны токены по требованию, которые предоставляют код токена по электронной почте или SMS, что устраняет необходимость предоставления токена пользователю.
Аппаратное обеспечение токена защищено от несанкционированного доступа и предотвращает обратный инжиниринг . Когда на рынке появились программные реализации того же алгоритма («программные токены»), сообществом безопасности был разработан общедоступный код, позволяющий пользователю эмулировать RSA SecurID в программном обеспечении, но только если у него есть доступ к текущему коду RSA SecurID. и исходный 64-битный начальный файл RSA SecurID, представленный на сервере. [3] Позже 128-битный алгоритм RSA SecurID был опубликован как часть библиотеки с открытым исходным кодом. [4] В схеме аутентификации RSA SecurID начальная запись — это секретный ключ, используемый для генерации одноразовых паролей . Более новые версии также оснащены разъемом USB, который позволяет использовать токен в качестве смарт-карты для безопасного хранения сертификатов . [5]
Пользователь, аутентифицирующийся на сетевом ресурсе, например, на сервере коммутируемого доступа или брандмауэре, должен ввести как личный идентификационный номер , так и номер, отображаемый в этот момент на его токене RSA SecurID. Хотя это становится все более редким, некоторые системы, использующие RSA SecurID, вообще игнорируют реализацию PIN-кода и полагаются на комбинации пароля и кода RSA SecurID. Сервер, который также имеет часы реального времени и базу данных действительных карт с соответствующими исходными записями, аутентифицирует пользователя, вычисляя, какое число токен должен показывать в данный момент времени, и сверяя его с тем, что ввел пользователь. .
В более старых версиях SecurID может использоваться «ПИН-код принуждения» — альтернативный код, который создает журнал событий безопасности, показывающий, что пользователь был вынужден ввести свой ПИН-код, при этом обеспечивая прозрачную аутентификацию. [6] Использование PIN-кода под принуждением позволит провести одну успешную аутентификацию, после чего токен будет автоматически отключен. Функция «ПИН-код принуждения» устарела и недоступна в поддерживаемых в настоящее время версиях.
Хотя система RSA SecurID добавляет уровень безопасности в сеть, могут возникнуть трудности, если часы сервера аутентификации рассинхронизируются с часами, встроенными в токены аутентификации. Обычное отклонение тактового сигнала токена автоматически учитывается сервером путем корректировки сохраненного значения «дрейфа» с течением времени. Если состояние рассинхронизации не является результатом обычного дрейфа часов аппаратного токена, исправление синхронизации часов сервера Authentication Manager с несинхронизированным токеном (или токенами) можно выполнить несколькими различными способами. Если часы сервера сместились и администратор внес изменения в системные часы, токены можно либо повторно синхронизировать один за другим, либо сохраненные значения отклонения откорректировать вручную. Дрейф можно выполнить для отдельных токенов или массово с помощью утилиты командной строки.
RSA Security выдвинула инициативу под названием «Повсеместная аутентификация», сотрудничая с такими производителями устройств, как IronKey , SanDisk , Motorola , Freescale Semiconductor , Redcannon, Broadcom и BlackBerry, для встраивания программного обеспечения SecurID в повседневные устройства, такие как USB-накопители и сотовые телефоны. , чтобы снизить стоимость и количество предметов, которые пользователь должен нести. [7]
Теоретические уязвимости
[ редактировать ]Коды токенов легко украсть, поскольку взаимной аутентификации не существует (все, что может украсть пароль, может также украсть код токена). Это важно, поскольку это основная угроза, которую, по мнению большинства пользователей, они решают с помощью этой технологии.
Самая простая практическая уязвимость любого контейнера паролей — это потеря специального ключевого устройства или активированного смартфона со встроенной функцией ключа. Подобную уязвимость невозможно устранить с помощью какого-либо одного устройства-контейнера токенов в течение заданного периода времени после активации. Все дальнейшие соображения предполагают предотвращение потерь, например, с помощью дополнительного электронного поводка или датчика тела и сигнализации.
Хотя токены RSA SecurID обеспечивают определенный уровень защиты от атак с повтором пароля , они не предназначены для обеспечения защиты от атак типа «человек посередине» при использовании отдельно. Если злоумышленнику удастся заблокировать авторизованному пользователю аутентификацию на сервере до тех пор, пока следующий код токена не станет действительным, он сможет войти на сервер. Аналитика на основе рисков (RBA), новая функция в последней версии (8.0), обеспечивает значительную защиту от атак этого типа, если пользователь включен и проходит аутентификацию на агенте, включенном для RBA. RSA SecurID не предотвращает атаки типа «человек в браузере» (MitB).
Сервер аутентификации SecurID пытается предотвратить перехват пароля и одновременный вход в систему, отклоняя оба запроса на аутентификацию, если в течение заданного периода времени представлены два действительных учетных данных. Это было задокументировано в непроверенном сообщении Джона Г. Брэйнарда. [8] Однако если злоумышленник лишает пользователя возможности аутентификации, сервер SecurID предположит, что на самом деле аутентификацию выполняет пользователь, и, следовательно, пропустит аутентификацию злоумышленника. В рамках этой модели атаки безопасность системы можно повысить с помощью механизмов шифрования/аутентификации, таких как SSL .
Хотя мягкие токены могут быть более удобными, критики указывают, что к несанкционированному вмешательству не имеет себе равных в реализациях мягких токенов. устойчивость жестких токенов [9] что может позволить дублировать секретные ключи исходных записей и выполнять олицетворение пользователя.
С другой стороны, хард-токены могут быть физически украдены (или получены с помощью социальной инженерии ) у конечных пользователей. Малый форм-фактор делает кражу жестких токенов гораздо более осуществимой, чем сканирование с ноутбука/настольного компьютера. Обычно пользователь ждет более одного дня, прежде чем сообщить об исчезновении устройства, что дает злоумышленнику достаточно времени для взлома незащищенной системы. Однако это может произойти только в том случае, если также известны UserID и PIN-код пользователя. Аналитика на основе рисков может обеспечить дополнительную защиту от использования утерянных или украденных токенов, даже если злоумышленникам известны UserID и PIN-код пользователя.
Батареи периодически разряжаются, что требует сложных процедур замены и повторной регистрации.
Прием и конкурирующие продукты
[ редактировать ]По состоянию на 2003 год RSA SecurID занимала более 70% рынка двухфакторной аутентификации. [10] и на сегодняшний день выпущено 25 миллионов устройств. [ нужна ссылка ] Ряд конкурентов, таких как VASCO , делают аналогичные секьюрити-токены , в основном на основе открытого стандарта OATH HOTP . В исследовании OTP, опубликованном Gartner в 2010 году, OATH и SecurID упоминаются как единственные конкуренты. [11]
Другие системы сетевой аутентификации, такие как OPIE и S/Key (иногда более известные как OTP , поскольку S/Key является торговой маркой Telcordia Technologies , ранее Bellcore ), пытаются обеспечить уровень аутентификации «то, что у вас есть», не требуя аппаратного обеспечения. жетон. [ нужна ссылка ]
Компрометация системы, март 2011 г.
[ редактировать ]17 марта 2011 года RSA объявило, что они стали жертвами «чрезвычайно изощренной кибератаки». [12] В частности, были высказаны опасения в отношении системы SecurID, в которой говорилось, что «эта информация потенциально может быть использована для снижения эффективности текущей реализации двухфакторной аутентификации». Однако их официальная формы 8-К подача [13] указали, что они не верят, что нарушение окажет «существенное влияние на ее финансовые результаты». Взлом обошелся EMC, материнской компании RSA, в 66,3 миллиона долларов, которые были учтены в счет прибыли за второй квартал. По словам исполнительного вице-президента и финансового директора EMC Дэвида Гулдена в ходе телеконференции с аналитиками, компания покрыла расходы на расследование атаки, усиление защиты своих ИТ-систем и мониторинг транзакций корпоративных клиентов. [14]
Взлом сети RSA был осуществлен хакерами, которые отправили фишинговые электронные письма двум целевым небольшим группам сотрудников RSA. [15] К письму был приложен файл Microsoft Excel, содержащий вредоносное ПО . Когда сотрудник RSA открыл файл Excel, вредоносная программа воспользовалась уязвимостью в Adobe Flash . Эксплойт позволил хакерам использовать Poison Ivy RAT для получения контроля над машинами и серверами доступа в сети RSA. [16]
Есть некоторые намеки на то, что взлом включал кражу серийных номеров токенов базы данных RSA, сопоставляющих серийные номера токенов с секретными «начальными числами» токенов, которые были внедрены, чтобы сделать каждый из них уникальным. [17] Сообщения руководителей RSA, призывающих клиентов «обеспечить защиту серийных номеров на своих токенах» [18] придать достоверность этой гипотезе.
За исключением фатальной слабости в криптографической реализации алгоритма генерации кода токена (что маловероятно, поскольку оно предполагает простое и прямое применение тщательно изученного AES-128 блочного шифра ), единственное обстоятельство, при котором злоумышленник может провести успешную атаку. без физического владения токеном, если произошла утечка самих начальных записей токена. [ нужна ссылка ] RSA заявила, что не разглашает подробностей о масштабах атаки, чтобы не предоставить потенциальным злоумышленникам информацию, которую они могли бы использовать при определении того, как атаковать систему. [19]
6 июня 2011 года RSA предложила замену токенов или бесплатные услуги мониторинга безопасности любому из своих более чем 30 000 клиентов SecurID после попытки кибер-взлома в отношении оборонного заказчика Lockheed Martin , которая, по всей видимости, была связана с информацией SecurID, украденной у RSA. [20] Несмотря на последовавшую атаку на одного из своих оборонных клиентов, председатель компании Арт Ковьелло заявил: «Мы верим и до сих пор верим, что клиенты защищены». [21]
Итоговые атаки
[ редактировать ]В апреле 2011 года по неподтвержденным слухам L-3 Communications подверглась нападению в результате компрометации RSA. [22]
В мае 2011 года эта информация была использована для атаки на системы Lockheed Martin . [23] [24] компании Однако Lockheed Martin утверждает, что из-за «агрессивных действий» группы информационной безопасности «никакие личные данные клиентов, программ или сотрудников» не были скомпрометированы в результате этой «серьезной и упорной атаки». [25] Министерство внутренней безопасности и Министерство обороны США предложили помощь в определении масштабов атаки. [26]
Ссылки
[ редактировать ]- ^
«Руководство по интеграции Oracle® Access Manager» (PDF) . Корпорация Оракл . Август 2007 г.
[...] RSA ACE/Server®, который был переименован в Authentication Manager.
- ^ «RFC ft-mraihi-totp-timebased: TOTP: алгоритм одноразового пароля на основе времени» . Ietf Datatracker . 13 мая 2011 г.
- ^ «Bugtraq: пример эмулятора токена SecurID с импортом секретного токена» . сайт seclists.org .
- ^ «Стокен/Вики/Главная» . sourceforge.net .
- ^ «Технические данные» (PDF) . Архивировано из оригинала 13 ноября 2008 года.
- ^ «Руководство пользователя TCPware V5.7 ch14.HTM» . Архивировано из оригинала 1 марта 2012 г. Проверено 20 марта 2013 г.
- ^ RSA Security для обеспечения повсеместной аутентификации, поскольку технология RSA SecurID (r) достигает повседневных устройств и программного обеспечения - M2 Presswire
- ^ «Без названия» . Malpaso.ru . Архивировано из оригинала 28 сентября 2007 года.
- ^ «Безопасность: мягкие токены вообще не токены» . 20 ноября 2007 г.
- ^ «Решение RSA SecurID названо лучшим сторонним устройством аутентификации по версии журнала Windows IT Pro Magazine «Выбор читателей 2004»» . RSA.com . 16 сентября 2004 г. Архивировано из оригинала 6 января 2010 г. Проверено 9 июня 2011 г.
- ^ Диодати, Марк (2010). «Дорожная карта: замена паролей с помощью OTP-аутентификации» . Группа Бертон .
Gartner ожидает, что форм-фактор аппаратного OTP продолжит скромный рост, в то время как OTP для смартфонов будут расти и со временем станут аппаратной платформой по умолчанию. ... Если организации не требуется обширная поддержка платформы, то технология на основе OATH, вероятно, станет более экономичным выбором.
- ^ «Открытое письмо клиентам RSA» . Первоначально онлайн на сайте RSA .
- ^ «Регистрация EMC/RSA 8K» . Форма 8-К . Комиссия США по ценным бумагам и биржам. 17 марта 2011 г.
- ^ Чаброу, Эрик (1 августа 2011 г.). «Нарушение RSA обходится материнской компании EMC в 66,3 миллиона долларов» . GovInfoSecurity .
- ^ Ривнер, Ури (1 апреля 2011 г.). «Анатомия нападения» . Говоря о безопасности — блог и подкаст RSA . Архивировано из оригинала 20 июля 2011 года.
- ^ Миллс, Элинор (5 апреля 2011 г.). «Атака на RSA использовала эксплойт Flash нулевого дня в Excel» . CNET . Архивировано из оригинала 17 июля 2011 года.
- ^ Гудин, Дэн (24 мая 2011 г.). «RSA не разговаривает? Предположим, SecurID сломан» . Регистр.
- ^ Мессмер, Эллен (18 марта 2011 г.). «Хакеры украли секретный соус RSA SecurID?» . Сетевой мир. Архивировано из оригинала 15 октября 2012 года.
- ^ Брайт, Питер (6 июня 2011 г.). «RSA наконец-то призналась: SecurID скомпрометирован» . Арс Техника.
- ^ Горман, Шивон; Тибкен, Шара (7 июня 2011 г.). «Токены безопасности» терпят поражение» . Уолл Стрит Джорнал.
- ^ Горман, Шивон; Тибкен, Шара (7 июня 2011 г.). «RSA была вынуждена заменить почти все свои миллионы токенов после нарушения безопасности» . Новости Лимитед.
- ^ Миллс, Элинор (6 июня 2011 г.). «Китай связан с новыми нарушениями, связанными с ЮАР» . CNet.
- ^ Лейден, Джон (27 мая 2011 г.). «Lockheed Martin приостанавливает удаленный доступ после «вторжения» в сеть » . Регистр.
- ^ Дрю, Кристофер (3 июня 2011 г.). «Украденные данные связаны с хакерской атакой в Lockheed» . Нью-Йорк Таймс .
- ^ «Lockheed Martin подтверждает атаку на ее ИТ-сеть» . АФП. 28 мая 2011 г. Архивировано из оригинала 7 сентября 2012 г.
- ^ Вольф, Джим (28 мая 2011 г.). «Lockheed Martin пострадала от киберинцидента, заявляют в США» . Рейтер. Архивировано из оригинала 13 июня 2012 года.
Внешние ссылки
[ редактировать ]- Технические детали
- Пример эмулятора токена SecurID с секретным импортом токена ICWiener, сообщение Bugtraq.
- Очевидные слабые места в клиент-серверном протоколе Security Dynamics Адам Шостак, 1996.
- Ветка Usenet, обсуждающая новые подробности SecurID Вин Маклеллан и др., comp.security.misc .
- Неофициальная информация SecurID и некоторые попытки обратного проектирования Yahoo Groups securid-users .
- Анализ возможных рисков от компрометации 2011 года
- Опубликованные атаки на хеш-функцию SecurID
- Криптоанализ предполагаемой хеш-функции SecurID (PDF) Алекс Бирюков , Джозеф Лано и Барт Пренил .
- Улучшенный криптоанализ SecurID (PDF) Скотт Контини и Ицюнь Лиза Инь .
- Быстрые программные атаки на SecurID (PDF) Скотт Контини и Ицюнь Лиза Инь .