eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiUwaga na tokeny soprzętowe RSA.Re: Uwaga na tokeny soprzętowe RSA.
  • Data: 2011-03-21 21:16:08
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Krzysztof Halasa <k...@p...waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Karol S <k...@z...pl> writes:

    > Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.
    > Tokeny są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z
    > zewnątrz. Od momentu gdy producent tokena zamknie obudowę, jakakolwiek
    > ingerencja powinna się kończyć zniszczeniem tokena.

    Ale co tu jest do watpienia? Jak dzialaja tokeny SecurID, wiadomo. Bank
    nie wpisuje tam seedow, robi to producent. Ich tokeny typowo w ogole nie
    maja zadnych wejsc, nie mozna ingerowac w ich prace. Tabelki seedow
    klient dostaje od dostawcy (jako zwykle pliki tekstowe) i wpisuje je
    sobie (typowo) do serwera (przynajmniej kiedys tak bylo). Tokeny licza
    sobie - na podstawie seedu oraz na podstawie liczby "polminut" od
    ktoregos tam 19xx roku - wynik i wyswietlaja go na wyswietlaczu. To
    wszystko.

    Jesli ktos obcy zna seedy, to jest po zabawie, nawet bez znajomosci
    numerow seryjnych mozna (podsluchujac wczesniejsza sesje uzytkownika)
    latwo sprawdzic o ktory dokladnie token chodzi. Podsluchanie sesji nie
    jest zadnym dodatkowym utrudnieniem dla atakujacego, gdyz tokeny maja
    wlasnie zabezpieczac przed tym (a wiec z gory zakladamy, ze sesje sa
    podsluchiwane).

    (Tokeny SecurID z klawiaturami lub USB dzialaja chyba tak samo pod tym
    wzgledem, roznice nie sa istotne z tego punktu widzenia).

    > Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
    > firmowe dostępy vpn itd) posiadają urządzenia pozwalające na
    > modyfikację kluczy w tokenach.

    Jasne ze nie. Przeciez napisalem ze "tak powinno byc", a nie ze "tak
    jest". To, ze tak nie jest, eliminuje takie tokeny z niektorych
    zastosowan.

    > To by dopiero była dziura w
    > bezpieczeństwie. To już lepiej niech producent tokena zajmie się
    > wszystkim, po czym zabezpieczy token przed ingerencją, on przynajmniej
    > wie jak to zrobić dobrze.

    Nie, to by nie byla zadna dziura w bezpieczenstwie, zreszta sa tokeny,
    ktore dokladnie tak dzialaja (klient moze sobie wpisac klucz do tokenu
    w dowolnej chwili, chociaz nie moze wyciagnac starego klucza).
    Softwarowe tokeny takze tak sila rzeczy dzialaja, podobnie jest
    z wieloma np. smart-kartami.

    Zadaniem producenta nie jest zabezpieczanie tokenu przed ingerencja.
    Najwazniejsze jest, by na podstawie poprzednich wskazan tokenu nie dalo
    sie przewidziec kolejnych (nawet dysponujac wszelkimi danymi, ktorych
    nie da sie utrzymac w tajemnicy, nawet takimi posiadanymi przez
    producenta). Jesli da sie to przewidziec, to token przestaje zapewniac
    jakiekolwiek bezpieczenstwo.

    Zwykle istotne jest, by nie dalo sie bez pozostawiania sladow wyciagnac
    klucza (seedu itp.) z tokenu (co jest oczywiscie duzo latwiejsze od
    zabezpieczania przed ingerencja w ogole). W niektorych zastosowaniach
    moze to miec mniejsze znaczenie, jesli zakladamy, ze utrata tokenu nawet
    na chwile jest niedopuszczalna.
    --
    Krzysztof Halasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1