RSA SecurID , anteriormente denominado SecurID , es un mecanismo desarrollado por RSA para realizar la autenticación de dos factores para un usuario en un recurso de red.
El mecanismo de autenticación RSA SecurID consiste en un " token ", ya sea hardware (por ejemplo, un llavero ) o software (un token ), que se asigna a un usuario de computadora y que crea un código de autenticación en intervalos fijos (generalmente 60 segundos) usando un reloj incorporado y la clave casi aleatoria codificada de fábrica de la tarjeta (conocida como "semilla"). La semilla es diferente para cada token y se carga en el servidor RSA SecurID correspondiente (RSA Authentication Manager, anteriormente ACE/Server [1] ) a medida que se compran los tokens. [2] También están disponibles tokens bajo demanda, que proporcionan un código de token por correo electrónico o SMS, lo que elimina la necesidad de proporcionar un token al usuario.
El hardware del token está diseñado para ser resistente a manipulaciones para impedir la ingeniería inversa . Cuando aparecieron en el mercado implementaciones de software del mismo algoritmo ("tokens de software"), la comunidad de seguridad había desarrollado un código público que permitía al usuario emular RSA SecurID en software, pero solo si tenía acceso a un código RSA SecurID actual. y el archivo semilla RSA SecurID original de 64 bits introducido en el servidor. [3] Posteriormente, el algoritmo RSA SecurID de 128 bits se publicó como parte de una biblioteca de código abierto. [4] En el esquema de autenticación RSA SecurID, el registro inicial es la clave secreta utilizada para generar contraseñas de un solo uso . Las versiones más nuevas también cuentan con un conector USB, que permite utilizar el token como un dispositivo similar a una tarjeta inteligente para almacenar certificados de forma segura . [5]
Un usuario que se autentica en un recurso de red (por ejemplo, un servidor de acceso telefónico o un firewall) debe ingresar un número de identificación personal y el número que se muestra en ese momento en su token RSA SecurID. Aunque cada vez son más raros, algunos sistemas que utilizan RSA SecurID ignoran por completo la implementación del PIN y dependen de combinaciones de contraseña/código RSA SecurID. El servidor, que también tiene un reloj en tiempo real y una base de datos de tarjetas válidas con los registros de semillas asociados, autentica a un usuario calculando qué número se supone que muestra el token en ese momento y comparándolo con lo que ingresó el usuario. .
En versiones anteriores de SecurID, se puede utilizar un "PIN de coacción", un código alternativo que crea un registro de eventos de seguridad que muestra que un usuario fue obligado a ingresar su PIN, sin dejar de proporcionar autenticación transparente. [6] El uso del PIN de coacción permitiría una autenticación exitosa, después de lo cual el token se desactivará automáticamente. La función "PIN de coacción" ha quedado obsoleta y no está disponible en las versiones compatibles actualmente.
Si bien el sistema RSA SecurID agrega una capa de seguridad a una red, pueden surgir dificultades si el reloj del servidor de autenticación no está sincronizado con el reloj integrado en los tokens de autenticación. El servidor tiene en cuenta automáticamente la desviación normal del reloj del token ajustando un valor de "desviación" almacenado a lo largo del tiempo. Si la condición de desincronización no es el resultado de una desviación normal del reloj del token de hardware, corregir la sincronización del reloj del servidor de Authentication Manager con el token (o tokens) de desincronización se puede lograr de varias maneras diferentes. Si el reloj del servidor se había desviado y el administrador realizó un cambio en el reloj del sistema, los tokens se pueden resincronizar uno por uno o los valores de deriva almacenados se pueden ajustar manualmente. La deriva se puede realizar en tokens individuales o en masa utilizando una utilidad de línea de comando.
RSA Security ha impulsado una iniciativa llamada "Autenticación ubicua", asociándose con fabricantes de dispositivos como IronKey , SanDisk , Motorola , Freescale Semiconductor , Redcannon, Broadcom y BlackBerry para integrar el software SecurID en dispositivos cotidianos como unidades flash USB y teléfonos móviles. , para reducir el coste y el número de objetos que debe llevar el usuario. [7]
Los códigos token se roban fácilmente porque no existe autenticación mutua (cualquier cosa que pueda robar una contraseña también puede robar un código token). Esto es significativo, ya que es la principal amenaza que la mayoría de los usuarios creen que están resolviendo con esta tecnología.
La vulnerabilidad práctica más simple con cualquier contenedor de contraseñas es perder el dispositivo de clave especial o el teléfono inteligente activado con la función de clave integrada. Dicha vulnerabilidad no se puede solucionar con ningún dispositivo contenedor de token único dentro del período de tiempo preestablecido de activación. Cualquier consideración posterior presupone la prevención de pérdidas, por ejemplo mediante una correa electrónica adicional o un sensor corporal y una alarma.
Si bien los tokens RSA SecurID ofrecen un nivel de protección contra ataques de reproducción de contraseñas , no están diseñados para ofrecer protección contra ataques de tipo intermediario cuando se usan solos. Si el atacante logra impedir que el usuario autorizado se autentique en el servidor hasta que el siguiente código de token sea válido, podrá iniciar sesión en el servidor. El análisis basado en riesgos (RBA), una nueva característica en la última versión (8.0) proporciona una protección significativa contra este tipo de ataque si el usuario está habilitado y se autentica en un agente habilitado para RBA. RSA SecurID no previene los ataques basados en el hombre en el navegador (MitB).
El servidor de autenticación SecurID intenta evitar el rastreo de contraseñas y el inicio de sesión simultáneo rechazando ambas solicitudes de autenticación, si se presentan dos credenciales válidas dentro de un período de tiempo determinado. Esto ha sido documentado en una publicación no verificada de John G. Brainard. [8] Sin embargo, si el atacante elimina del usuario la capacidad de autenticarse, el servidor SecurID asumirá que es el usuario quien realmente se está autenticando y, por lo tanto, permitirá la autenticación del atacante. Bajo este modelo de ataque, la seguridad del sistema se puede mejorar utilizando mecanismos de cifrado/autenticación como SSL .
Aunque los tokens blandos pueden ser más convenientes, los críticos indican que la propiedad resistente a la manipulación de los tokens duros no tiene comparación en las implementaciones de tokens blandos, [9] lo que podría permitir que se dupliquen las claves secretas del registro inicial y que se produzca la suplantación del usuario.
Los tokens duros, por otro lado, pueden ser robados físicamente (o adquiridos mediante ingeniería social ) de los usuarios finales. El factor de forma pequeño hace que el robo de tokens físicos sea mucho más viable que el escaneo de computadoras portátiles o de escritorio. Por lo general, un usuario esperará más de un día antes de informar que el dispositivo está perdido, lo que le dará al atacante tiempo suficiente para violar el sistema desprotegido. Sin embargo, esto sólo podría ocurrir si también se conocen el ID de usuario y el PIN del usuario. Los análisis basados en riesgos pueden proporcionar protección adicional contra el uso de tokens perdidos o robados, incluso si los atacantes conocen el ID de usuario y el PIN del usuario.
Las baterías se descargan periódicamente, lo que requiere complicados procedimientos de reemplazo y reinscripción.
En 2003, RSA SecurID dominaba más del 70% del mercado de autenticación de dos factores [10] y hasta la fecha se han producido 25 millones de dispositivos. [ cita necesaria ] Varios competidores, como VASCO , fabrican tokens de seguridad similares , principalmente basados en el estándar abierto OATH HOTP . Un estudio sobre OTP publicado por Gartner en 2010 menciona a OATH y SecurID como los únicos competidores. [11]
Otros sistemas de autenticación de red, como OPIE y S/Key (a veces más conocido como OTP , ya que S/Key es una marca registrada de Telcordia Technologies , anteriormente Bellcore ) intentan proporcionar el nivel de autenticación "algo que tienes" sin necesidad de hardware. simbólico. [ cita necesaria ]
El 17 de marzo de 2011, RSA anunció que había sido víctima de "un ciberataque extremadamente sofisticado". [12] Se plantearon preocupaciones específicamente en referencia al sistema SecurID, diciendo que "esta información podría usarse potencialmente para reducir la efectividad de una implementación actual de autenticación de dos factores". Sin embargo, su presentación formal del Formulario 8-K [13] indicó que no creían que la infracción tendría un "impacto material en sus resultados financieros". La infracción le costó a EMC, la empresa matriz de RSA, 66,3 millones de dólares, que se tomaron como un cargo contra las ganancias del segundo trimestre. Cubrió los costos para investigar el ataque, reforzar sus sistemas de TI y monitorear las transacciones de los clientes corporativos, según el vicepresidente ejecutivo y director financiero de EMC, David Goulden, en una conferencia telefónica con analistas. [14]
La violación de la red de RSA fue llevada a cabo por piratas informáticos que enviaron correos electrónicos de phishing a dos pequeños grupos específicos de empleados de RSA. [15] Adjunto al correo electrónico había un archivo de Microsoft Excel que contenía malware . Cuando un empleado de RSA abrió el archivo Excel, el malware aprovechó una vulnerabilidad en Adobe Flash . El exploit permitió a los piratas informáticos utilizar Poison Ivy RAT para obtener el control de las máquinas y acceder a los servidores de la red de RSA. [dieciséis]
Hay algunos indicios de que la infracción involucró el robo de los números de serie de los tokens de asignación de la base de datos de RSA a las "semillas" secretas de los tokens que se inyectaron para hacer que cada uno fuera único. [17] Los informes de ejecutivos de RSA que dicen a los clientes que "se aseguren de proteger los números de serie de sus tokens" [18] dan credibilidad a esta hipótesis.
Salvo una debilidad fatal en la implementación criptográfica del algoritmo de generación de código token (lo cual es poco probable, ya que implica la aplicación simple y directa del cifrado de bloque AES-128 ampliamente examinado ), la única circunstancia bajo la cual un atacante podría montar un ataque exitoso sin posesión física del token es si los propios registros de semillas del token se hubieran filtrado. [ cita necesaria ] RSA declaró que no publicó detalles sobre el alcance del ataque para no brindar a los atacantes potenciales información que podrían usar para descubrir cómo atacar el sistema. [19]
El 6 de junio de 2011, RSA ofreció reemplazos de tokens o servicios gratuitos de monitoreo de seguridad a cualquiera de sus más de 30.000 clientes de SecurID, luego de un intento de violación cibernética en el cliente de defensa Lockheed Martin que parecía estar relacionado con la información de SecurID robada de RSA. [20] A pesar del ataque resultante contra uno de sus clientes de defensa, el presidente de la empresa, Art Coviello, dijo: "Creemos y seguimos creyendo que los clientes están protegidos". [21]
En abril de 2011, rumores no confirmados citaron que L-3 Communications había sido atacada como resultado del compromiso RSA. [22]
En mayo de 2011, esta información se utilizó para atacar los sistemas Lockheed Martin . [23] [24] Sin embargo, Lockheed Martin afirma que debido a "acciones agresivas" por parte del equipo de seguridad de la información de la empresa , "ningún dato personal de clientes, programas o empleados" se vio comprometido por este "ataque significativo y tenaz". [25] El Departamento de Seguridad Nacional y el Departamento de Defensa de Estados Unidos ofrecieron ayuda para determinar el alcance del ataque. [26]
[...] RSA ACE/Server®, que ha pasado a llamarse Authentication Manager.
La expectativa de
Gartner es que el factor de forma
OTP
de hardware continúe disfrutando de un crecimiento modesto, mientras que las OTP
de teléfonos inteligentes
crecerán y se convertirán en la plataforma de hardware predeterminada con el tiempo. ... Si la organización no necesita un amplio soporte de plataforma, entonces la tecnología basada en OATH probablemente sea una opción más rentable.