RSA reageert op het kraken van zijn inlog-tokens met de geruststelling dat dit slechts een theoretische kwestie is. Privésleutels zijn veilig, bezweert de security-leverancier.

De encryptie-aanval die op de Crypto 2012-conferentie wordt gedemonstreerd, vormt volgens token-fabrikant RSA geen accuut gevaar. De privé-sleutels die zijn opgeslagen op RSA's SecurID 800-tokens zijn niet gecompromitteerd, reageert het bedrijf. "Geloof niet alles wat je leest", blogt het bedrijf dat vorig jaar zelf diepgaand gehackt is.
'Tijdverspilling'

Chief technology officer Sam Curry reageert in die blogpost op de claims van Europese onderzoekers en de media-aandacht die dat heeft genereerd. Tech-nieuwssite Ars Technica merkt op dat deze reactie is gekomen ruim een etmaal na publicatie van het nieuwsartikel over deze encryptiekraak en zo'n 72 uur nadat Ars om een reactie had gevraagd.

De onderzoekspaper van de groep Europese wetenschappers (Project Team Prosecco) bevat volgens het bedrijf wel een verbetering van de zogeheten 'padding oracle'-aanval, maar dit zou geen praktisch bruikbare aanval zijn op RSA-tokens maar slechts een 'theoretische oefening'. Curry stelt dat er sprake is van overdrijving van de praktische implicaties van dit onderzoek, van verwarring door technisch taalgebruik wat de risico-inschatting vertroebeld, en dat het eerste gevolg vooral tijdverspilling is.

De RSA-cto benadrukt dat een aanvaller met deze nieuwe methode niet de privésleutels kan verkrijgen die op een token zijn opgeslagen. Encryptie-expert en onderzoeksprofessor Matthew Green meent dat het gaat om de nuance tussen geheime sleutels en privésleutels. Hij noemt dat "een belachelijk en arbitrait technisch onderscheid". Hij stelt dat RSA dit onderscheid "makkelijker kan maken dan een veilig product".
Aanval niet nodig

Een Nederlandse woordvoerster laat namens RSA ook aan Webwereld weten dat er geen sprake is van plundering van tokens. "Dat is feitelijk onjuist. Het onderzoek richt zich op een reeds lang bekende PKCS#1 V1.5 kwetsbaarheid welke alleen wordt ondersteund in de smartcardfunctionaliteit van de RSA SecurID 800 token", verklaart Marcel Snippe, manager technology consultants emea north bij RSA.

"Om de in het onderzoek gebruikte aanval uit te voeren, heeft de aanvaller toegang nodig tot de RSA SecurID 800 token en de gebruikers PIN. Hierbij heeft de aanvaller al volledige toegang, dus is er geen verdere reden om deze aanval uit te voeren", stelt hij.
Advies: gebruik v2.0

"De SecurID 2-factor authentication hardware en software tokens zijn op geen enkele manier beďnvloed door de aanval in het onderzoek. Het feit dat dus benoemd wordt dat de RSA SecurID-token gekraakt of geplunderd kan worden, is dus misleidend." Security-onderzoeker Marcus Carey van Metasploit-maker Rapid7 vertelt aan The Boston Globe dat het probleem in de praktijk nogal meevalt.

Toch vaardigt RSA nog wel een advies uit: "om gebruik te maken van PKCS#1 v2.0 in applicaties die encryptie vereisen". Snippe laat hierbij weten dat de gebruikte kwetsbaarheid in de token-aanval geen invloed heeft op die nieuwere versie van de PKCS-encryptiestandaard. Het advies om versie 2 te gebruiken, komt ook van de onderzoekers die de aanval op inlog-tokens hebben ontwikkeld, waarbij een tienvoudige snelheidsverhoging is behaald ten opzichte van eerdere aanvalsmethodes.