RSA-tokens binnen een kwartier geplunderd

De encryptie van tokens zoals die van RSA is kwetsbaar voor een aanval waarbij binnen een kwartier de opgeslagen sleutels zijn buit te maken. Tokens dienen als veilige log-in voor kritieke systemen.

Deze kraakmethode wordt in augustus gepresenteerd op de Crypto 2012-conferentie. De Europese security-onderzoekers die deze verbeterde aanval op tokens hebben uitgedokterd, doen hun vondst alvast uit de doeken in een wetenschappelijke paper, meldt techblog Ars Technica. De wetenschappers claimen een tienvoudige verkorting van de praktische aanvalstijd op cryptografische hardware, zoals tokens.

SecurID het snelst te kraken
Dergelijke beveiligings-dongles slaan sleutels op voor de beveiligde inlog op kritieke systemen en zijn een veiliger systeem dan reguliere computers die inlogcodes opslaan. De veiligheid van tokens loopt nu een deuk op door de succesvolle en vooral snelle aanval van een groep wetenschappers. Hiervoor is wel fysieke toegang tot de token in kwestie nodig, maar de snelheid van de aanval vergroot het risico.

De onderzoekers hebben slechts 13 minuten nodig om een geheime sleutel te onttrekken aan het SecurID 800-token (PDF) van leverancier RSA. De eTokenPro van Aladdin en CardOS van Siemens zijn elk in 21 minuten te kraken. De Cyberflex van het Nederlandse Gemalto valt na 92 minuten voor deze nieuwe aanval.

Dankzij foutmeldingen
De kraak is mogelijk door een zogeheten 'padding oracle'-aanval uit te voeren op de versleutelde informatie die is opgeslagen in een inlog-token. De opgeslagen data is normaliter aangedikt met nepgegevens, zogeheten 'padding'. De groep van Franse, Italiaanse, Britse en Noorse wetenschappers weet de eigenlijke sleutel te achterhalen op basis van foutmeldingen die worden gegeven in reactie op onjuist aangedikte data.

Op de Crypto 2012-conferentie in CaliforniŽ demonstreren de onderzoekers hun nieuwe kraakmethode. Zij doen dit op een reeks tokens, smartcards en ook de nationale identiteitskaart van het Noordoost-Europese Estland. Sommige van de door hen gekraakte encryptiehardware is veel sneller te kraken dan andere.

Nationale identiteitskaart
De Estlandse id-kaart met 2048-bit encryptiesleutels kan met de geoptimaliseerde aanval van de groep worden gekraakt in zo'n 27 uur. Identiteitskaarten of tokens met 1024-bit sleutels vallen in 11 uur en 30 minuten voor de aanval, schrijven de onderzoekers in hun white paper (PDF). Om een digitale handtekening te vervalsen, is er nog wel een aanvullende aanval nodig: van 103 uur op een Estlandse 2048-bit id-kaart, en van 48 uur voor een kaart of token met 1024-bit sleutels.