אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
מדענים הצליחו לפרוץ את מחולל הסיסמאות של RSA

מדענים הצליחו לפרוץ את מחולל הסיסמאות של RSA

התקן האבטחה של RSA נמצא בשימוש נרחב בקרב ארגונים רבים בעולם ונחשב עמיד ביותר, עם זאת הצליחו חוקרים לפרוץ את ההתקן תוך פחות מ-15 דק'

27.06.2012, 14:47 | סוכנויות הידיעות
מדענים בתחום ההצפנה פיתחו התקפה שמסוגלת להוציא מידע מוגן ממתקני בטיחות כמו SecurID 800 של RSA. המחקר, שפיתחה קבוצה של מדעני מחשבים שמכנים עצמם צוות פרוסקו (Team Prosecco), יוצג בכנס CRYPTO 2012, שייערך באוגוסט, ומהווה גרסה מעודנת של הטכניקות הקיימות. אך החדשות הגדולות באמת הן שההתקפה הזו מסוגלת להוציא את המידע בתוך 13 דקות בלבד, ולא שעות.

רומן בארודו, ריקרדו פוקרדי, יוסוקי קוואמוטו, לורנזו סימיונאטו, גרהאם סטיל וג'ו – קאי טסאי, טוענים שההתקפה פועלת נגד מגוון של מכשירים שמגנים על הגישה לרשתות המחשב או למיילים בחותמת דיגיטלית. ההתקפה אף פועלת נגד SecurID 800 של RSA ומכשירים רבים נוספים שמשתמשים במנגנון - PKCS #1 v1.5, כולל תעודות זהות אלקטרוניות, כמו אלה שמונפקות על ידי ממשלת אסטוניה, וכן כרטיסים חכמים ומכשירי USB.

עוד טוענים החוקרים כי eTokenPro של אלאדין, iKey 2032 של סייפנט, CyberFlex של גמלטו ו- CardOS של סימנס הן בין הטכנולוגיות שפגיעות להתקפה. לקח 22 דקות לפרוץ למכשיר של סימנס, בעוד שהמכשיר של גמלטו שרד 89 דקות שלמות.

ההתקפה מתבססת על ניצול פונקציות הייבוא המרכזיות והמוצפנות של מגוון מכשירים קריפטוגרפים שונים. מידע מוצפן מיובא משתנה אלפי פעמים על מנת לייצר בהדרגה רמזים לגבי ה-plaintext המאוחסן בכיסוי קריפטוגרפי על ידי ניתוח קודים שגויים – גישה המכונה padding oracle attack. הגישה היא גרסה מושחזת יותר של התקפה שפותחה במקור על ידי חוקרי קריפטוגרפיה בשם Bleichenbacher.

ב-RSA הפחיתו מחשיבות ההתקפה. "בעוד שהמחקר מעניין מבחינה מדעית, הוא אינו מייצג התקפה חדשה ויעילה נגד SecurID 800", מסר דובר של החברה. הוא הוסיף כי ההתקפה אינה משפיעה על SecurID, ומייצגת הרחבה בלבד של התקפות קודמות נגד PKCS#1 v1.5, תקן ישן יותר שעדיין נתמך על ידי מכשירי כרטיסים חכמים רבים, אף שהוחלף כבר.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות