משתמשים בהתקני eToken? אתם כבר לא מוגנים

מחקר חדש חושף שתוך 13 דקות ניתן לפרוץ את חלק מהתקני ה-eTokens הפופולאריים בשוק. תוך כמה זמן ניתן לפרוץ את ההתקן בו משתמש הארגון שלכם?

מקור: תמונת מסך מאתר החברה, עיבוד תמונה

למרות שהוא מצטיין ביכולות הצפנה מתקדמות ומסוגל בדגמים מסויימים להצפין ב-1024bit, התקני ה-etoken חווים ירידה חמורה באבטחה שהם מציעים למשתמשים.

1024bit כבר לא מספיק

אם אתם או הארגון שלכם משתמשים דרך קבע בהתקן הצפנה לזיהוי המשתמש, כגון ה-SecurID 800 מבית RSA (בתמונה), התקני ה-eToken של חברת אלדין, או התקנים אחרים, כדאי שתשימו לב למחקר חדש שהתפרסם הלילה. במחקר חושפים החוקרים, כיצד הצליחו לשלוף מחלק מההתקנים הפופולאריים בשוק את מפתחות ההצפנה שלהם, בחלק מהמקרים תוך 13 דקות של תקיפה.

לקראת כנס Crypto2012 שיתקיים באוגוסט הקרוב פורסמה לאחרונה רשימת המאמרים שיוצגו בו. אחד מהם מעניין במיוחד, בו החוקרים מסבירים כיצד הצליחו לתקוף 5 דגמים שונים של התקני חומרה מסוג eTokens של חלק מהחברות המובילות בתחום. בין ההתקנים שנמצאו חשופים לתקיפה נמצאים ה-SecurID 800 מבית RSA, התקן ה-Gemalto CyberFlex, התקן ה-Aladdin eToken Pro, התקן SafeNet Ikey 2032, והתקן ה-Siemens CardOS.

תקיפה משולבת חושפת את המפתחות

התקיפה של ההתקנים מתבססת על מספר מאפיינים וחולשות שנחשפו כבר בעבר. ההתקנים הללו מכילים בתוכם את מפתחות ההצפנה המאפשרים את זיהוי המשתמש, ובאמצעותם הם מצפינים או מפענחים עבורו תוכן. בנוסף, חלק מהם מאפשרים למשתמש לשלוף מהם עותק של המפתחות, שכן פעולה זו לעיתים נדרשת במסגרת הפעולה הרגילה של מחלקת ה-IT (למשל לצורך בגיבוי). כדי למזער את הסיכוי לחשיפת המפתחות, המפתחות עצמם מוצפנים כאשר הם נשלפים מההתקן, וההצפנה יוצרת מעין ‘מעטפת’ הגנה סביבם.

במהלך 2009-2010 נחשף שיצרניות רבות מאפשרות את שתי הפעולות גם יחד, קרי, גם את ההצפנה-פענוח וגם את השליפה של מפתח ההצפנה, מאותו התקן פיזי. עובדה זו חושפת את ההתקנים לתקיפה בקלות יחסית, שכן כל שעליכם לעשות הוא לבקש מההתקן להצפין עבורכם תוכן ולהגיש לכם את התוצר. לאחר מכן, אתם מבקשים מההתקן לפענח את התוצר (וחוזר חלילה), ודרך השילוב שבין התוצר לבין התוכן המקורי שהיה בידיכם מלכתחילה, יש לכם את כל הנדרש כדי לזהות מהו מפתח ההצפנה. תקיפה מסוג זה מכונה “padding oracle attack“, ותוארה לראשונה על-ידי החוקר Bleichenbacher.

נפרץ תוך 13 דקות

החוקרים השתמשו בתקיפה מהסוג הזה כדי לבחון את השרידות של התקנים רבים המבוססים על תקן ה-PKCS#11, וגילו שהם מסוגלים לבצע תקיפה, אבל היא דורשת יותר מידי מחזורים, מה שמאט את התהליך. מה הם עשו? הם עברו על אלגוריתם התקיפה, שפורסם כבר כמה שנים קודם לכן על-ידי Bleichenbacher, ועשו לו אופטימיזציה. התוצאה – במקום שייקח מאות אלפי מחזורים עד שמצליחים לפענח את המידע, אפשר לעשות זאת תוך אלפי עד עשרות-אלפי מחזורים. המשמעות היא ירידה בכוח המיחשוב הנדרש ובזמן שנדרש לביצוע התקיפה. למשל, את ההתקן של RSA שהזכרנו, הם פרצו תוך 13 דקות בלבד.

מידע נוסף תוכלו למצוא במאמר המעניין שכתב פרופסור מתיו גרין (Mathew Green) מאוניברסיטת ג’ונס הופקינס, ומי שמתעניין במחקר עצמו, יאתר את המאמר המלא, בשם ‘Efficient Padding Oracle Attacks on Cryptographic Hardware’, מאת Bardou, Focardi, Kawamoto, Simionato, Steel ו-Tsay, הזמין להורדה מכאן (קישור PDF).

עדכון 27/6 17:00: חברת RSA הגיבה רשמית בבלוג החברה לסוגיה.

נדב דופמן-גור

עו"ד העוסק בתחומי דיני הטכנולוגיה, דיני פרטיות וקניין רוחני. מרצה ומנטור לסטארטאפים, ובעל ניסיון רב-שנים בפיתוח ווב (http://about.me/nadavdg).

הגב

הגב ראשון!

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

wpDiscuz

תגיות לכתבה: