stringtranslate.com

RSA SecurID

RSA SecurID , anteriormente denominado SecurID , es un mecanismo desarrollado por RSA para realizar la autenticación de dos factores para un usuario en un recurso de red.

Descripción

Token RSA SecurID (estilo antiguo, modelo SD600)
Token RSA SecurID (modelo SID700)
RSA SecurID (nuevo estilo, modelo SID800 con funcionalidad de tarjeta inteligente)

El mecanismo de autenticación RSA SecurID consiste en un " token ", ya sea hardware (por ejemplo, un llavero ) o software (un token ), que se asigna a un usuario de computadora y que crea un código de autenticación en intervalos fijos (generalmente 60 segundos) usando un reloj incorporado y la clave casi aleatoria codificada de fábrica de la tarjeta (conocida como "semilla"). La semilla es diferente para cada token y se carga en el servidor RSA SecurID correspondiente (RSA Authentication Manager, anteriormente ACE/Server [1] ) a medida que se compran los tokens. [2] También están disponibles tokens bajo demanda, que proporcionan un código de token por correo electrónico o SMS, lo que elimina la necesidad de proporcionar un token al usuario.

El hardware del token está diseñado para ser resistente a manipulaciones para impedir la ingeniería inversa . Cuando aparecieron en el mercado implementaciones de software del mismo algoritmo ("tokens de software"), la comunidad de seguridad había desarrollado un código público que permitía al usuario emular RSA SecurID en software, pero solo si tenía acceso a un código RSA SecurID actual. y el archivo semilla RSA SecurID original de 64 bits introducido en el servidor. [3] Posteriormente, el algoritmo RSA SecurID de 128 bits se publicó como parte de una biblioteca de código abierto. [4] En el esquema de autenticación RSA SecurID, el registro inicial es la clave secreta utilizada para generar contraseñas de un solo uso . Las versiones más nuevas también cuentan con un conector USB, que permite utilizar el token como un dispositivo similar a una tarjeta inteligente para almacenar certificados de forma segura . [5]

Un usuario que se autentica en un recurso de red (por ejemplo, un servidor de acceso telefónico o un firewall) debe ingresar un número de identificación personal y el número que se muestra en ese momento en su token RSA SecurID. Aunque cada vez son más raros, algunos sistemas que utilizan RSA SecurID ignoran por completo la implementación del PIN y dependen de combinaciones de contraseña/código RSA SecurID. El servidor, que también tiene un reloj en tiempo real y una base de datos de tarjetas válidas con los registros de semillas asociados, autentica a un usuario calculando qué número se supone que muestra el token en ese momento y comparándolo con lo que ingresó el usuario. .

En versiones anteriores de SecurID, se puede utilizar un "PIN de coacción", un código alternativo que crea un registro de eventos de seguridad que muestra que un usuario fue obligado a ingresar su PIN, sin dejar de proporcionar autenticación transparente. [6] El uso del PIN de coacción permitiría una autenticación exitosa, después de lo cual el token se desactivará automáticamente. La función "PIN de coacción" ha quedado obsoleta y no está disponible en las versiones compatibles actualmente.

Si bien el sistema RSA SecurID agrega una capa de seguridad a una red, pueden surgir dificultades si el reloj del servidor de autenticación no está sincronizado con el reloj integrado en los tokens de autenticación. El servidor tiene en cuenta automáticamente la desviación normal del reloj del token ajustando un valor de "desviación" almacenado a lo largo del tiempo. Si la condición de desincronización no es el resultado de una desviación normal del reloj del token de hardware, corregir la sincronización del reloj del servidor de Authentication Manager con el token (o tokens) de desincronización se puede lograr de varias maneras diferentes. Si el reloj del servidor se había desviado y el administrador realizó un cambio en el reloj del sistema, los tokens se pueden resincronizar uno por uno o los valores de deriva almacenados se pueden ajustar manualmente. La deriva se puede realizar en tokens individuales o en masa utilizando una utilidad de línea de comando.

RSA Security ha impulsado una iniciativa llamada "Autenticación ubicua", asociándose con fabricantes de dispositivos como IronKey , SanDisk , Motorola , Freescale Semiconductor , Redcannon, Broadcom y BlackBerry para integrar el software SecurID en dispositivos cotidianos como unidades flash USB y teléfonos móviles. , para reducir el coste y el número de objetos que debe llevar el usuario. [7]

Vulnerabilidades teóricas

Los códigos token se roban fácilmente porque no existe autenticación mutua (cualquier cosa que pueda robar una contraseña también puede robar un código token). Esto es significativo, ya que es la principal amenaza que la mayoría de los usuarios creen que están resolviendo con esta tecnología.

La vulnerabilidad práctica más simple con cualquier contenedor de contraseñas es perder el dispositivo de clave especial o el teléfono inteligente activado con la función de clave integrada. Dicha vulnerabilidad no se puede solucionar con ningún dispositivo contenedor de token único dentro del período de tiempo preestablecido de activación. Cualquier consideración posterior presupone la prevención de pérdidas, por ejemplo mediante una correa electrónica adicional o un sensor corporal y una alarma.

Si bien los tokens RSA SecurID ofrecen un nivel de protección contra ataques de reproducción de contraseñas , no están diseñados para ofrecer protección contra ataques de tipo intermediario cuando se usan solos. Si el atacante logra impedir que el usuario autorizado se autentique en el servidor hasta que el siguiente código de token sea válido, podrá iniciar sesión en el servidor. El análisis basado en riesgos (RBA), una nueva característica en la última versión (8.0) proporciona una protección significativa contra este tipo de ataque si el usuario está habilitado y se autentica en un agente habilitado para RBA. RSA SecurID no previene los ataques basados ​​en el hombre en el navegador (MitB).

El servidor de autenticación SecurID intenta evitar el rastreo de contraseñas y el inicio de sesión simultáneo rechazando ambas solicitudes de autenticación, si se presentan dos credenciales válidas dentro de un período de tiempo determinado. Esto ha sido documentado en una publicación no verificada de John G. Brainard. [8] Sin embargo, si el atacante elimina del usuario la capacidad de autenticarse, el servidor SecurID asumirá que es el usuario quien realmente se está autenticando y, por lo tanto, permitirá la autenticación del atacante. Bajo este modelo de ataque, la seguridad del sistema se puede mejorar utilizando mecanismos de cifrado/autenticación como SSL .

Aunque los tokens blandos pueden ser más convenientes, los críticos indican que la propiedad resistente a la manipulación de los tokens duros no tiene comparación en las implementaciones de tokens blandos, [9] lo que podría permitir que se dupliquen las claves secretas del registro inicial y que se produzca la suplantación del usuario.

Los tokens duros, por otro lado, pueden ser robados físicamente (o adquiridos mediante ingeniería social ) de los usuarios finales. El factor de forma pequeño hace que el robo de tokens físicos sea mucho más viable que el escaneo de computadoras portátiles o de escritorio. Por lo general, un usuario esperará más de un día antes de informar que el dispositivo está perdido, lo que le dará al atacante tiempo suficiente para violar el sistema desprotegido. Sin embargo, esto sólo podría ocurrir si también se conocen el ID de usuario y el PIN del usuario. Los análisis basados ​​en riesgos pueden proporcionar protección adicional contra el uso de tokens perdidos o robados, incluso si los atacantes conocen el ID de usuario y el PIN del usuario.

Las baterías se descargan periódicamente, lo que requiere complicados procedimientos de reemplazo y reinscripción.

Recepción y productos competidores.

En 2003, RSA SecurID dominaba más del 70% del mercado de autenticación de dos factores [10] y hasta la fecha se han producido 25 millones de dispositivos. [ cita necesaria ] Varios competidores, como VASCO , fabrican tokens de seguridad similares , principalmente basados ​​​​en el estándar abierto OATH HOTP . Un estudio sobre OTP publicado por Gartner en 2010 menciona a OATH y SecurID como los únicos competidores. [11]

Otros sistemas de autenticación de red, como OPIE y S/Key (a veces más conocido como OTP , ya que S/Key es una marca registrada de Telcordia Technologies , anteriormente Bellcore ) intentan proporcionar el nivel de autenticación "algo que tienes" sin necesidad de hardware. simbólico. [ cita necesaria ]

Compromiso del sistema de marzo de 2011

El 17 de marzo de 2011, RSA anunció que había sido víctima de "un ciberataque extremadamente sofisticado". [12] Se plantearon preocupaciones específicamente en referencia al sistema SecurID, diciendo que "esta información podría usarse potencialmente para reducir la efectividad de una implementación actual de autenticación de dos factores". Sin embargo, su presentación formal del Formulario 8-K [13] indicó que no creían que la infracción tendría un "impacto material en sus resultados financieros". La infracción le costó a EMC, la empresa matriz de RSA, 66,3 millones de dólares, que se tomaron como un cargo contra las ganancias del segundo trimestre. Cubrió los costos para investigar el ataque, reforzar sus sistemas de TI y monitorear las transacciones de los clientes corporativos, según el vicepresidente ejecutivo y director financiero de EMC, David Goulden, en una conferencia telefónica con analistas. [14]

La violación de la red de RSA fue llevada a cabo por piratas informáticos que enviaron correos electrónicos de phishing a dos pequeños grupos específicos de empleados de RSA. [15] Adjunto al correo electrónico había un archivo de Microsoft Excel que contenía malware . Cuando un empleado de RSA abrió el archivo Excel, el malware aprovechó una vulnerabilidad en Adobe Flash . El exploit permitió a los piratas informáticos utilizar Poison Ivy RAT para obtener el control de las máquinas y acceder a los servidores de la red de RSA. [dieciséis]

Hay algunos indicios de que la infracción involucró el robo de los números de serie de los tokens de asignación de la base de datos de RSA a las "semillas" secretas de los tokens que se inyectaron para hacer que cada uno fuera único. [17] Los informes de ejecutivos de RSA que dicen a los clientes que "se aseguren de proteger los números de serie de sus tokens" [18] dan credibilidad a esta hipótesis.

Salvo una debilidad fatal en la implementación criptográfica del algoritmo de generación de código token (lo cual es poco probable, ya que implica la aplicación simple y directa del cifrado de bloque AES-128 ampliamente examinado ), la única circunstancia bajo la cual un atacante podría montar un ataque exitoso sin posesión física del token es si los propios registros de semillas del token se hubieran filtrado. [ cita necesaria ] RSA declaró que no publicó detalles sobre el alcance del ataque para no brindar a los atacantes potenciales información que podrían usar para descubrir cómo atacar el sistema. [19]

El 6 de junio de 2011, RSA ofreció reemplazos de tokens o servicios gratuitos de monitoreo de seguridad a cualquiera de sus más de 30.000 clientes de SecurID, luego de un intento de violación cibernética en el cliente de defensa Lockheed Martin que parecía estar relacionado con la información de SecurID robada de RSA. [20] A pesar del ataque resultante contra uno de sus clientes de defensa, el presidente de la empresa, Art Coviello, dijo: "Creemos y seguimos creyendo que los clientes están protegidos". [21]

Ataques resultantes

En abril de 2011, rumores no confirmados citaron que L-3 Communications había sido atacada como resultado del compromiso RSA. [22]

En mayo de 2011, esta información se utilizó para atacar los sistemas Lockheed Martin . [23] [24] Sin embargo, Lockheed Martin afirma que debido a "acciones agresivas" por parte del equipo de seguridad de la información de la empresa , "ningún dato personal de clientes, programas o empleados" se vio comprometido por este "ataque significativo y tenaz". [25] El Departamento de Seguridad Nacional y el Departamento de Defensa de Estados Unidos ofrecieron ayuda para determinar el alcance del ataque. [26]

Referencias

  1. ^ "Guía de integración de Oracle® Access Manager" (PDF) . Corporación Oráculo . Agosto de 2007. [...] RSA ACE/Server®, que ha pasado a llamarse Authentication Manager.
  2. ^ "RFC ft-mraihi-totp-timebased: TOTP: algoritmo de contraseña de un solo uso basado en tiempo". Rastreador de datos del IETF . 13 de mayo de 2011.
  3. ^ "Bugtraq: ejemplo de emulador de tokens SecurID con importación secreta de tokens". seclistas.org .
  4. ^ "alimentado / Wiki / Inicio". fuenteforge.net .
  5. ^ "Hojas de datos" (PDF) . Archivado desde el original el 13 de noviembre de 2008.
  6. ^ "Guía del usuario de TCPware V5.7 cap.14.HTM". Archivado desde el original el 1 de marzo de 2012 . Consultado el 20 de marzo de 2013 .
  7. ^ RSA Security permitirá la autenticación ubicua a medida que la tecnología RSA SecurID(r) llegue a los dispositivos y software cotidianos - M2 Presswire
  8. ^ "Sin título". malpaso.ru . Archivado desde el original el 28 de septiembre de 2007.
  9. ^ "Securología: los tokens blandos no son tokens en absoluto". 20 de noviembre de 2007.
  10. ^ "La solución RSA SecurID nombrada mejor dispositivo de autenticación de terceros por la elección de los lectores de la revista Windows IT Pro 2004". RSA.com . 2004-09-16. Archivado desde el original el 6 de enero de 2010 . Consultado el 9 de junio de 2011 .
  11. ^ Diodati, Mark (2010). "Hoja de ruta: sustitución de contraseñas por autenticación OTP". Grupo Burton . La expectativa de Gartner es que el factor de forma OTP de hardware continúe disfrutando de un crecimiento modesto, mientras que las OTP de teléfonos inteligentes crecerán y se convertirán en la plataforma de hardware predeterminada con el tiempo. ... Si la organización no necesita un amplio soporte de plataforma, entonces la tecnología basada en OATH probablemente sea una opción más rentable.
  12. ^ "Carta abierta a los clientes de RSA".Originalmente en línea en el sitio RSA.
  13. ^ "Presentación EMC / RSA 8K". Formulario 8-K . La Comisión de Bolsa y Valores de Estados Unidos. 17 de marzo de 2011.
  14. ^ Chabrow, Eric (1 de agosto de 2011). "La infracción de RSA le cuesta a EMC matriz $ 66,3 millones". GovInfoSecurity .
  15. ^ Rivner, Uri (1 de abril de 2011). "Anatomía de un ataque". Hablando de seguridad: blog y podcast de RSA . Archivado desde el original el 20 de julio de 2011.
  16. ^ Mills, Elinor (5 de abril de 2011). "El ataque a RSA utilizó un exploit Flash de día cero en Excel". CNET . Archivado desde el original el 17 de julio de 2011.
  17. ^ Goodin, Dan (24 de mayo de 2011). "¿RSA no habla? Supongamos que SecurID no funciona". El registro.
  18. ^ Messmer, Ellen (18 de marzo de 2011). "¿Los piratas informáticos se apoderaron de la salsa secreta de RSA SecurID?". Mundo de la red. Archivado desde el original el 15 de octubre de 2012.
  19. ^ Bright, Peter (6 de junio de 2011). "RSA finalmente dice la verdad: SecurID está comprometido". Ars Técnica.
  20. ^ Gorman, Siobhan; Tibken, Shara (7 de junio de 2011). "Los 'tokens' de seguridad se ven afectados". Wall Street Journal.
  21. ^ Gorman, Siobhan; Tibken, Shara (7 de junio de 2011). "RSA se vio obligada a reemplazar casi todos sus millones de tokens después de una violación de seguridad". Noticias limitadas.
  22. ^ Mills, Elinor (6 de junio de 2011). "China vinculada a nuevas infracciones vinculadas a RSA". CNET.
  23. ^ Leyden, John (27 de mayo de 2011). "Lockheed Martin suspende el acceso remoto después de una 'intrusión' en la red". El registro.
  24. ^ Drew, Christopher (3 de junio de 2011). "Los datos robados se rastrean hasta la piratería en Lockheed". New York Times .
  25. ^ "Lockheed Martin confirma ataque a su red de TI". AFP. 28 de mayo de 2011. Archivado desde el original el 7 de septiembre de 2012.
  26. ^ Wolf, Jim (28 de mayo de 2011). "Lockheed Martin sufrió un incidente cibernético, dice Estados Unidos". Reuters. Archivado desde el original el 13 de junio de 2012.

enlaces externos

Detalles técnicos
Ataques publicados contra la función hash de SecurID