-
31. Data: 2011-03-21 13:57:19
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: "witrak()" <w...@h...com>
Piotr Gałka wrote:
>
> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
> news:im75mj$deo$1@news.task.gda.pl...
>> W dniu 2011-03-19 13:49, Krzysiek pisze:
>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
>>> wrote:
>>>
>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
>>>> P.G.
>>>
>>> może coś takiego:
>>> http://en.wikipedia.org/wiki/Timing_attack
>>
>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
>> (bądź innych danych). To zupełnie inny przypadek.
>>
>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
>> pomiarowymi, np. konsola do gier w laboratorium.
>>
>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
>> algorytmów w atakowanym systemie.
>>
> A kto sugerował, że to chodzi o taki atak przez internet ?
> P.G.
Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
kilku ludzi mówi to samo...
witrak()
-
32. Data: 2011-03-21 14:34:03
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl>
Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
> Piotr Gałka wrote:
>>
>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
>> news:im75mj$deo$1@news.task.gda.pl...
>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
>>>> wrote:
>>>>
>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
>>>>> P.G.
>>>>
>>>> może coś takiego:
>>>> http://en.wikipedia.org/wiki/Timing_attack
>>>
>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
>>> (bądź innych danych). To zupełnie inny przypadek.
>>>
>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
>>> pomiarowymi, np. konsola do gier w laboratorium.
>>>
>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
>>> algorytmów w atakowanym systemie.
>>>
>> A kto sugerował, że to chodzi o taki atak przez internet ?
>> P.G.
>
> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
>
> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
> kilku ludzi mówi to samo...
>
> witrak()
Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack przez
internet skoro nikt wcześniej w ogóle tego nie sugerował.
Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez internet to
zacytuj.
P.G.
-
33. Data: 2011-03-21 15:12:45
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: "witrak()" <w...@h...com>
Piotr Gałka wrote:
>
> Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
> news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
>> Piotr Gałka wrote:
>>>
>>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
>>> news:im75mj$deo$1@news.task.gda.pl...
>>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
>>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
>>>>> wrote:
>>>>>
>>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
>>>>>> miejsca.
>>>>>> P.G.
>>>>>
>>>>> może coś takiego:
>>>>> http://en.wikipedia.org/wiki/Timing_attack
>>>>
>>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
>>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
>>>> (bądź innych danych). To zupełnie inny przypadek.
>>>>
>>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
>>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
>>>> pomiarowymi, np. konsola do gier w laboratorium.
>>>>
>>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
>>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
>>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
>>>> algorytmów w atakowanym systemie.
>>>>
>>> A kto sugerował, że to chodzi o taki atak przez internet ?
>>> P.G.
>>
>> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
>>
>> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
>> kilku ludzi mówi to samo...
>>
>> witrak()
>
> Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
> przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
> Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
> internet to zacytuj.
Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
tego co wyświetla...
To wynika wprost z opisu do którego link był podany.
Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
co to jest (i z tej racji nie może być stosowane przez internet -
wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
doczytałeś na wiki).
Dwa - Karol S, opisując dokładnie dlaczego.
witrak()
-
34. Data: 2011-03-21 16:47:48
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl>
Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
news:im7olf$f0l$1@srv.cyf-kr.edu.pl...
> Piotr Gałka wrote:
>>
>> Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
>> news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
>>> Piotr Gałka wrote:
>>>>
>>>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
>>>> news:im75mj$deo$1@news.task.gda.pl...
>>>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
>>>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
>>>>>> wrote:
>>>>>>
>>>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
>>>>>>> miejsca.
>>>>>>> P.G.
>>>>>>
>>>>>> może coś takiego:
>>>>>> http://en.wikipedia.org/wiki/Timing_attack
>>>>>
>>>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
>>>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
>>>>> (bądź innych danych). To zupełnie inny przypadek.
>>>>>
>>>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
>>>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
>>>>> pomiarowymi, np. konsola do gier w laboratorium.
>>>>>
>>>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
>>>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
>>>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
>>>>> algorytmów w atakowanym systemie.
>>>>>
>>>> A kto sugerował, że to chodzi o taki atak przez internet ?
>>>> P.G.
>>>
>>> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
>>>
>>> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
>>> kilku ludzi mówi to samo...
>>>
>>> witrak()
>>
>> Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
>> przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
>> Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
>> internet to zacytuj.
>
> Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
> możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
> tego co wyświetla...
> To wynika wprost z opisu do którego link był podany.
>
> Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
> przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
> co to jest (i z tej racji nie może być stosowane przez internet -
> wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
> doczytałeś na wiki).
>
> Dwa - Karol S, opisując dokładnie dlaczego.
>
Teraz mam jasność.
Choćbym tydzień myślał to nie przyszło by mi do głowy, że ktoś mógł
zrozumieć podany przez Krzyśka link jako sugestię timing attacku przez
internet i dlatego:
- kompletnie nie zrozumiałem Twojej wypowiedzi o pierwszym zdaniu w tym
linku,
- wyraziłem zdziwienie dlaczego Karol nagle tłumaczy, że taki atak nie ma
sensu, gdy nikt o nim (przynajmniej według mnie) nie wspominał.
Zapytałem co takiego istotnego można wykraść od producenta, skoro algorytmy
jawne, a klucze nie u nich.
A Krzysiek zasugerował timming attack czyli (tłumacząc krok po kroku), że:
- od producenta można wykraść implementację algorytmów,
- z implementacji można wyciągnąć wnioski o czasie obliczeń w zależności od
wartości poszczególnych bitów kluczy,
Czas obliczeń da się dokładnie zmierzyć obserwując pobór prądu, bo token ma
małą bateryjkę i aby działał długo cały czas musi być w uśpieniu z wyjątkiem
właśnie czasów obliczeń. Sądzę, że skok prądu jest kolosalny - między jakieś
300nA a 3mA - czyli 10 000 razy.
Poza tym zakłócenia emitowane przez token są na pewno zupełnie inne gdy
liczy i gdy odpoczywa - to też pozwala określić czas obliczeń z bardzo dużą
dokładnością.
Podobno daje się z emisji ustalić ile przerzutników w procesorze w danym
momencie zmieniło stan. Takie informacje + znajomość implementacji algorytmu
to już jest jakiś początek.
Można mieć wątpliwości, czy po złamaniu w ten sposób kilkudziesięciu tokenów
(oczywiście mając do nich dostęp) dałoby się opracować metodę, która
podsłuchując emitowane przez czyjś token fale, mierząc czasy między jakimiś
charakterystycznymi zmianami w emisji potrafiłaby ustalić klucz, ale gdyby
takie rzeczy nie miały szansy powodzenia to pojęcie timming attack by nie
istniało.
Tylko, że ja już to wszystko raz napisałem (w skrócie) odpowiadając na
sugestię timming attacku zdaniem: "Fakt, tu znajomość kodu źródłowego może
pomóc.".
P.G.
-
35. Data: 2011-03-21 21:16:08
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Krzysztof Halasa <k...@p...waw.pl>
Karol S <k...@z...pl> writes:
> Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.
> Tokeny są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z
> zewnątrz. Od momentu gdy producent tokena zamknie obudowę, jakakolwiek
> ingerencja powinna się kończyć zniszczeniem tokena.
Ale co tu jest do watpienia? Jak dzialaja tokeny SecurID, wiadomo. Bank
nie wpisuje tam seedow, robi to producent. Ich tokeny typowo w ogole nie
maja zadnych wejsc, nie mozna ingerowac w ich prace. Tabelki seedow
klient dostaje od dostawcy (jako zwykle pliki tekstowe) i wpisuje je
sobie (typowo) do serwera (przynajmniej kiedys tak bylo). Tokeny licza
sobie - na podstawie seedu oraz na podstawie liczby "polminut" od
ktoregos tam 19xx roku - wynik i wyswietlaja go na wyswietlaczu. To
wszystko.
Jesli ktos obcy zna seedy, to jest po zabawie, nawet bez znajomosci
numerow seryjnych mozna (podsluchujac wczesniejsza sesje uzytkownika)
latwo sprawdzic o ktory dokladnie token chodzi. Podsluchanie sesji nie
jest zadnym dodatkowym utrudnieniem dla atakujacego, gdyz tokeny maja
wlasnie zabezpieczac przed tym (a wiec z gory zakladamy, ze sesje sa
podsluchiwane).
(Tokeny SecurID z klawiaturami lub USB dzialaja chyba tak samo pod tym
wzgledem, roznice nie sa istotne z tego punktu widzenia).
> Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
> firmowe dostępy vpn itd) posiadają urządzenia pozwalające na
> modyfikację kluczy w tokenach.
Jasne ze nie. Przeciez napisalem ze "tak powinno byc", a nie ze "tak
jest". To, ze tak nie jest, eliminuje takie tokeny z niektorych
zastosowan.
> To by dopiero była dziura w
> bezpieczeństwie. To już lepiej niech producent tokena zajmie się
> wszystkim, po czym zabezpieczy token przed ingerencją, on przynajmniej
> wie jak to zrobić dobrze.
Nie, to by nie byla zadna dziura w bezpieczenstwie, zreszta sa tokeny,
ktore dokladnie tak dzialaja (klient moze sobie wpisac klucz do tokenu
w dowolnej chwili, chociaz nie moze wyciagnac starego klucza).
Softwarowe tokeny takze tak sila rzeczy dzialaja, podobnie jest
z wieloma np. smart-kartami.
Zadaniem producenta nie jest zabezpieczanie tokenu przed ingerencja.
Najwazniejsze jest, by na podstawie poprzednich wskazan tokenu nie dalo
sie przewidziec kolejnych (nawet dysponujac wszelkimi danymi, ktorych
nie da sie utrzymac w tajemnicy, nawet takimi posiadanymi przez
producenta). Jesli da sie to przewidziec, to token przestaje zapewniac
jakiekolwiek bezpieczenstwo.
Zwykle istotne jest, by nie dalo sie bez pozostawiania sladow wyciagnac
klucza (seedu itp.) z tokenu (co jest oczywiscie duzo latwiejsze od
zabezpieczania przed ingerencja w ogole). W niektorych zastosowaniach
moze to miec mniejsze znaczenie, jesli zakladamy, ze utrata tokenu nawet
na chwile jest niedopuszczalna.
--
Krzysztof Halasa
-
36. Data: 2011-03-22 08:06:46
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: "witrak()" <w...@h...com>
Piotr Gałka wrote:
>
> Teraz mam jasność.
...
> Tylko, że ja już to wszystko raz napisałem (w skrócie)
> odpowiadając na sugestię timming attacku zdaniem: "Fakt, tu
> znajomość kodu źródłowego może pomóc.".
> P.G.
>
Przeczytaj sobie jeszcze Hałasę - w zasadzie nie pisze nic
specjalnie nowego, ale wszystko razem i poukładane...
W jednym tylko spłyca zagadnienie - nie rozważa złożonych tokenów
z klawiaturą, które de facto pozwalają i na wprowadzenie hasła
odblokowującego, i danych wyświetlonych dla określonej operacji
przez bank, i - potencjalnie - na zmianę seed-a.
Ale to nie są już proste "tokeny-zegarki" jak RSA i nie o tym tu
dyskutowaliśmy.
witrak()