Il sito del CLUSIT

Gruppo CLUSIT

  • Tutti i soci, ed i dipendenti di aziende socie coinvolti nella vita del Clusit, possono chiedere di aderire al gruppo su LinkedIn facendo clic su questo link.
    Ogni richiesta deve essere approvata manualmente, in genere nel giro di un paio di giorni.

Blogroll

Accessi

Creative Commons

« Insediato il nuovo collegio del Garante Privacy | Principale | Il ruolo di una rete satellitare nella garanzia di sicurezza »

26/06/2012

Commenti

Claudio Telmon

Salve Angelo,
quello che dici è corretto riguardo alle chiavette OTP utilizzate dalle banche, alle quali peraltro qui chiaramente non facciamo riferimento, parlando di chavi private. Vorrei anche sottolineare che questo è un blog destinato principalmente a chi si occupa di sicurezza, senza interesse a fare clamore, ma dove viceversa ci si aspetta che il lettore sia in grado di valutare autonomamente l'impatto dell'attacco e gli scenari in cui è praticabile. Capisco la preoccupazione di RSA per il clamore suscitato dall'articolo, ma d'altra parte è una notizia sicuramente di interesse per i nostri associati, e sarebbe stato scorretto non riportarla. È evidente che l'attacco richiede di avere accesso al token e di essere in grado di utilizzarlo, il che esclude gli scenari di attacco più preoccupanti. Si tratta di un attacco che permette di ottenere in chiaro del testo che viene inviato cifrato al token, in particolare una chiave privata in fase di importazione (unwrap), come viene detto chiaramente in sezione 3.1, a pag. 11: "In Table 2 we give results from implementing the attacks on all the commercially available smartcards and USB tokens we were able to obtain that offer a PKCS#11 interface and support the unwrap operation. A tick means not only that we were able to construct a padding oracle, but that we were actually able to execute the attack and extract the correct encrypted key". E ancora: "The RSA SecurID device does not support unwrapping using symmetric keys, hence the Vaudenay attack is not possible. However, the Bleichenbacher attack works perfectly. In fact, the RSA token implements a perfect TTT oracle. The device also supports OAEP, but not in a way that prevents the attack (see next paragraph)".
La discussione quindi non è tanto sul fatto che l'attacco sia vero o falso, o se interessi o meno un token SecureID: il problema è casomai quanto sia frequente lo scenario di attacco. Il riferimento alla chiave privata è dato dal fatto che si tratta dell'unica informazione che, anche avendo accesso al token e potendolo utilizzare, non dovrebbe essere disponibile all'utente. Deve trattarsi di una chiave importata e non generata internamente, ad esempio una chiave di cifratura di cui serva mantenere un backup. A questo punto il token dovrebbe essere disponibile temporaneamente ad una persona che disponga della chiave cifrata, magari un sistemista durante un'attività di assistenza. I tempi di recupero della chiave privata, grazie alle ottimizzazioni descritte nell'articolo, diventano compatibili con questa attività, e questa notevole riduzione dei tempi è dichiaratamente l'unica novità dell'articolo. Diciamo che potrebbe essere una situazione in cui ai dirigenti sia stato consegnato un token per cifrare file e posta elettronica proprio per tutelarli anche dai sistemisti (i dati sarebbero in chiaro solo sul pc del dirigente, al quale gli stessi sistemisti avrebbero accesso quando autorizzati). Per quanto infrequente lo scenario, diciamo che sarebbe preferibile non doversi porre il problema, dato che è causato da una vulnerabilità dovuta all'utilizzo di una modalità di padding obsoleta. Piuttosto, vale la pena di evidenziare che l'attacco (sempre con tutti i limiti detti) non è stato tentato contro HSM dato l'elevato costo di questi oggetti, che i ricercatori non si sono potuti permettere. Giusto a scanso di equivoci, non sto dicendo che avrebbe successo...

angelo colesanto

L'articolo è sicuramente interessante per la sua valenza scientifica, ma ha riscosso maggiore successo per il clamore mediatico che, complice una stampa locale poco documentata ed alla ricerca dello scoop, ha ingenerato un ingiustificato panico negli utenti dei servizi di internet banking.
La vulnerabilità, ovviamente, non ha nulla a che vedere con le classiche chiavette (Token) di internet banking (quelle con il codice numerico che cambia ad intervalli regolari), ma riguarda esclusivamente i dispositivi USB con certificati digitali. Poiché esistono in commercio dispositivi ibridi (che svolgono funzioni di Token e certificato USB) tra malintesi e volontà di far clamore sono finiti in prima pagina di diversi quotidiani on-line titoli come "Scienza, violato il segreto del token l'esperimento sulle chiavette bancarie", ma ogni tanto bisognerebbe anche leggere articoli del tipo "dont believe everything you read"("non credere a tutto ciò che leggi", http://blogs.rsa.com/curry/dont-believe-everything-you-read-your-rsa-securid-token-is-not-cracked/) .

I commenti per questa nota sono chiusi.

Feed RSS

marzo 2014

dom lun mar mer gio ven sab
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31