Frage:
Hat jemand zusätzliche Informationen zum EMC RSA SecurID-Kompromiss?
Craig H
2011-03-18 10:29:25 UTC
view on stackexchange narkive permalink

Die Pressemitteilung zum Sicherheitsrat hier enthält nicht viele Informationen, die E-Mail, die mich darauf aufmerksam gemacht hat, hat nicht viel mehr geholfen, und leider habe ich von den beiden Telefonkonferenzen am Donnerstagabend gehört (wie urig!), nachdem sie bereits passiert waren, also muss ich bis morgen früh auf den nächsten Anruf warten.

Ich frage mich, ob jemand eine Aufzeichnung oder Abschrift eines der ersten beiden Anrufe hat und / oder zusätzliche nützliche Informationen.

Meine Spekulation ist, dass jemand einen bestimmten Prozentsatz der Seed-Datensätze für Token heruntergeladen hat. IIRC, Kunden (und anscheinend Bösewichte) können Saatgutdatensätze ohne einen starken zweiten Faktor von der RSA-Site herunterladen. Ironie-Alarm!

Ich suchte nach weiteren Informationen darüber, wie jemand den Sprung vom RSA-Vorfall zum Lockheed-Vorfall schaffen würde. Hab das im anderen Beitrag nicht wirklich gesehen. Vielleicht habe ich es verpasst.
Es fängt an, wie geklonte Token auszusehen - aber die Informationen sind immer noch lückenhaft
Die Tatsache, dass "SecurID" von Sicherheit zu Dunkelheit verhüllt bleibt und die andere Frage noch keine sehr maßgeblichen Antworten hat, bedeutet meiner Ansicht nach nicht, dass eine andere Frage hilfreich sein wird. Wir werden hier nur mehr Spekulationen bekommen. Wenn gute Informationen herauskommen, sollten sie zu den Antworten auf die andere Frage hinzugefügt werden. Ich schlage vor, dies mit dem anderen zu verschmelzen.
Neun antworten:
nealmcb
2011-03-21 18:15:04 UTC
view on stackexchange narkive permalink

Im Schneier on Security-Blog werden einige gute Punkte hervorgehoben: RSA Security, Inc gehackt.

Die Sorge ist, dass der Quellcode für die SecurID zwei des Unternehmens Das Produkt zur Faktorauthentifizierung wurde gestohlen, wodurch Hacker möglicherweise das System zurückentwickeln oder auf andere Weise beschädigen könnten. Es ist schwierig zu beurteilen, ob dies möglich oder wahrscheinlich ist, ohne zu wissen, 1) wie die Kryptografie von SecurID funktioniert und 2) genau, was von den Servern des Unternehmens gestohlen wurde. Wir wissen es auch nicht, und die Unternehmensentwicklung ist ebenso kurz wie lang und beruhigend.

...

Bei Sicherheit dreht sich alles um Vertrauen, und wenn das Vertrauen verloren geht Es gibt keine Sicherheit. Benutzer von SecurID vertrauten RSA Data Security, Inc., um die zur Sicherung dieses Systems erforderlichen Geheimnisse zu schützen. In dem Maße, in dem dies nicht der Fall war, hat das Unternehmen das Vertrauen seiner Kunden verloren.

Aktualisiert, um einige Missverständnisse zu beheben .... Die Berechnungen des SecurID-Zugangscodes wurden bereits durchgeführt wurde rückentwickelt - siehe RSA SecurID-Daten kompromittiert und Cain and Able . Der Algorithmus erfordert den von RSA bereitgestellten tokenspezifischen AES-Schlüssel ("Seed Record") zusammen mit dem Token.

Die Kommentare in Schneiers Blog spekulieren über die möglichen Auswirkungen. Es ist wahrscheinlich, dass eine Art Datenbank mit Seeds für jede Seriennummer gestohlen wurde, sodass Angreifer, die die Seriennummer kennen (auf der Rückseite des Tokens aufgedruckt) und die Uhreinstellung des Tokens herausfinden können (z. B. indem sie einige Zugangscodes sehen) ) um den Startwert zu erhalten und zukünftige Zugangscodes zu berechnen. Wenn die SecurID allein zur Authentifizierung verwendet wird, ist dies alles, was sie benötigen würden. Wenn es Teil eines 2-Faktor-Systems ist, z. Zusammen mit einem Passwort oder einer PIN würde dies das auf ein Ein-Faktor-System reduzieren.

Ich bin erstaunt, dass SecurID so lange mit so viel Sicherheit durch Unklarheiten in ihrem Design davongekommen ist! Ich frage mich, ob sie die Samen für alle Geräte behalten, die sie verkaufen - scheint ein großes Risiko zu sein.

Update: Lockheed wurde angegriffen, Berichten zufolge über kopierte SecurID-Schlüssel: Lockheed Martin bestätigt, dass es angegriffen wurde - AllThingsD

Update: Als @DW stellt fest, dass Dan Kaminskys Blog über den RSA SecurID-Kompromiss eine ausführlichere Diskussion der Probleme hier enthält, was im Allgemeinen mit den Blog-Kommentaren übereinstimmt, die ich hier notiert habe, obwohl es Schneiers Ängsten vor Neuem nicht viel Gewicht verleiht Angriffe basierend auf einem hypothetischen Diebstahl von Quellcode.

Vorausgesetzt, die PIN wird tatsächlich verwendet! Ob es aktiviert werden soll oder nicht, wird weitgehend von der Authentifizierungsanwendung und * nicht * vom AuthManager-Server konfiguriert.
D.W.
2011-05-30 02:19:47 UTC
view on stackexchange narkive permalink

Nachrichtenberichte deuten darauf hin, dass die RSA-Sicherheitsverletzung es den Angreifern möglicherweise ermöglicht hat, SecurID-Token zu klonen (zu duplizieren), die von Lockheed-Martin-Mitarbeitern verwendet werden, um Zugriff auf die Lockheed-Martin-Netzwerke zu erhalten. (Es gibt auch Berichte, dass RSA Security reagiert, indem sie die SecurID-Token ihrer Kunden durch neue ersetzt.)

Leider ist es derzeit schwer zu wissen, was möglicherweise passiert ist . RSA Security war genau darüber informiert, auf welche RSA-Informationen oder -Systeme die Hacker Zugriff hatten. Die technischen Besonderheiten machen einen großen Unterschied bei der Bewertung der möglichen Auswirkungen der früheren RSA-Sicherheitsverletzung. Der schlimmste Fall ist, dass die Angreifer das in SecurID-Token enthaltene kryptografische Schlüsselmaterial und Informationen zu den Benutzernamen / Konten von SecurID-Token-Inhabern gestohlen haben könnten. Dies wäre sehr ernst, da das Schlüsselmaterial das Kerngeheimnis ist, das den Zugang zu Netzwerken kontrolliert. Ein Eindringling mit Zugriff auf das Schlüsselmaterial kann das SecurID-Token klonen und viele mächtige Angriffe ausführen. Es gibt auch viele andere Möglichkeiten, die weniger ernst sind. Das andere Extrem ist beispielsweise die Möglichkeit, dass die Hacker bei RSA keinen Zugriff auf vertrauliche Informationen erhalten haben. Zwischen diesen beiden Extremen gibt es viele Möglichkeiten. An diesem Punkt haben wir nur Spekulationen.

Ein Teil dessen, was es schwierig macht zu wissen, was los ist, ist, dass RSA Security diesbezüglich den Mund hält. Das macht es schwierig zu wissen, welche Risiken bestehen können, was es für SecurID-Kunden wiederum schwieriger macht, ihre eigenen Systeme vor diesen Risiken zu schützen. Es ist verlockend, das Schlimmste anzunehmen, wenn es an Informationen mangelt, aber es ist schwer zu wissen, ob dies tatsächlich gerechtfertigt ist. (Persönliche Meinung: Diese Vorfälle werfen Fragen auf, ob RSA Security dies mit Bedacht gehandhabt hat und ob sie im besten Interesse ihrer Kunden gehandelt haben. Nach diesem Vorfall würde ich erwarten, dass viele Sicherheitsleute eher zögern, ihr Vertrauen zu setzen und vertrauen Sie in Zukunft auf RSA Security.)

Rory Alsop
2011-03-18 21:43:39 UTC
view on stackexchange narkive permalink

Viel FUD, aber einige Schnipsel kommen heraus. Zitat aus http://www.metafilter.com/101636/RSA-has-been-hacked

Eine Möglichkeit, sagte Whitfield Diffie, ein Computersicherheitsspezialist, der ein Erfinder war Bei kryptografischen Systemen, die heute im elektronischen Geschäftsverkehr weit verbreitet sind, könnte ein „Hauptschlüssel“ - eine große Geheimnummer, die als Teil des Verschlüsselungsalgorithmus verwendet wird - gestohlen worden sein.

Guter Zeiger, den ich gerne hätte überprüfen wollen - danke. RSA hilft nicht gerade ihrer eigenen Sache in Bezug auf die FUD.
Das Whitfield Diffie-Zitat stammt anscheinend aus dieser NYTimes-Geschichte ["SecurID Company erleidet einen Verstoß gegen die Datensicherheit"] (http://www.nytimes.com/2011/03/18/technology/18secure.html)
Ein weiteres Zitat ... "Auf die Frage, ob die RSA-Eindringlinge die Möglichkeit erhalten haben, SecurID-Schlüsselanhänger zu klonen, sagte RSA-Sprecherin Helen Stefen: 'Das haben wir nicht kommentiert und werden es wahrscheinlich nie tun.'" - Von [Wired] (http: //www.wired.com/threatlevel/2011/05/l-3/)
Es ist bedauerlich, dass die akzeptierte Antwort einfach unbegründete Gerüchte verbreitet.
Scott Pack
2011-04-02 17:22:27 UTC
view on stackexchange narkive permalink

Wir haben den Punkt erreicht, an dem einige Informationen herauszulaufen beginnen. Nehmen Sie diesen Blog-Beitrag von Uri Rivner. Weitere Zusammenfassung von Wanner in diesem ISC-Blogbeitrag. Wie von Wanner ausgeführt:

  • Der erste Teil des Angriffs war ein Spear-Phishing-Versuch, der auf nicht hochkarätige Ziele abzielte. Die Informationen zu den Zielen wurden höchstwahrscheinlich von Websites sozialer Netzwerke gewonnen. Es war lediglich einer der Zielmitarbeiter erforderlich, der dazu verleitet wurde, eine angehängte Excel-Tabelle zu öffnen.
  • Die Excel-Tabelle enthielt einen Zero-Day-Exploit, der auf eine Adobe Flash-Sicherheitsanfälligkeit abzielte.
  • Der Exploit fügte eine Hintertür hinzu. und installierte ein Remoteverwaltungsprogramm.
  • Die Malware hat dann Anmeldeinformationen für Benutzerkonten erfasst, um Ziele mit höherem Wert zu gefährden.
/ blockquote>

Es sieht auf jeden Fall so aus ein einigermaßen unkomplizierter, aber gezielter Angriff. Sie werfen natürlich das Schlagwort APT herum. Während ich mit dem 'A' nicht einverstanden sein könnte, scheint das 'PT' sicherlich angemessen.

Schade, dass es bei den Informationen nur um die Beschreibung des Angriffs geht, nicht um Auswirkungen auf SecurID-Kunden. Uri hat Filmthemen und Beschreibungen von Angriffen auf andere große Unternehmen kunstvoll miteinander verwoben, um herauszufinden, wie RSA Ihnen dabei hilft, auf dem neuesten Stand einer "ganz neuen Verteidigungsdoktrin" zu sein, die die erstaunliche Eigenschaft hat, zu erkennen, dass Bösewichte durchkommen können die Firewall durch gezielte Ansprache von Mitarbeitern mit Social Engineering! Jahrzehnte später überrascht es mich immer wieder, wie sehr sich Menschen auf Firewalls verlassen - außen knusprig, innen zäh ....
@nealmcb Erzähl mir davon. Ich habe Uris Post überflogen, aber es war ein bisschen zu viel wie eine Pressemitteilung für meine Likes.
D.W.
2011-05-29 00:35:41 UTC
view on stackexchange narkive permalink

Neue Informationen werden jetzt bekannt. Es sieht so aus, als ob der Verstoß gegen RSA Security schwerwiegendere Auswirkungen auf die Kunden von RSA haben könnte, als RSA zuvor behauptet hatte. Anscheinend gab es einen erfolgreichen Angriff auf die Systeme von Lockheed Martin, der durch den früheren Verstoß bei RSA Security ermöglicht wurde. Es gibt Befürchtungen, dass die Angreifer Zugang zu sensiblen waffenbezogenen Informationen erhalten haben könnten, und Vorschläge, dass die Motivation für den Angriff auf die RSA-Sicherheit darin bestanden haben könnte, diese Art von Angriffen auf Militärunternehmer und andere Kunden der RSA-Sicherheit zu ermöglichen. P. >

Dies scheint für RSA Security ein ernstes blaues Auge zu sein. Zuvor hatte RSA Security versucht, die Auswirkungen eines Sicherheitsfehlers auf die Kunden herunterzuspielen. Nun sieht es so aus, als ob ihren früheren Behauptungen nicht vertraut werden kann. Dies ist ein großer Erfolg für die Glaubwürdigkeit von RSA. Im Moment sieht es so aus, als ob die Leute schrecklich vorsichtig sein sollten, sich aus Sicherheitsgründen auf SecurID-Token (und möglicherweise andere RSA-Sicherheitssysteme) zu verlassen. Wir werden sehen, ob zusätzliche Informationen auftauchen, um eine fundiertere Analyse zu ermöglichen.

Es wird interessant sein zu sehen, welche Informationen dazu herauskommen. Zwei globale Organisationen, mit denen ich gesprochen habe, ersetzen ihr gesamtes Token-Inventar (viele Zehntausende von Token)! Ich habe keine Daten darüber, ob RSA dafür Gebühren erhebt :-)
john
2011-05-30 00:34:12 UTC
view on stackexchange narkive permalink

Als der Vorfall passierte, teilte Professor Steven Bellovin einige seiner Gedanken darüber mit, was gestohlen worden sein könnte und wie es verwendet werden könnte. https://www.cs.columbia.edu/~smb/blog/ 2011-03 / 2011-03-18.html Er hat gestern ein Follow-up veröffentlicht: https://www.cs.columbia.edu/~smb/blog/2011-05/2011-05 -28.html


Bearbeitet am 07.07.2011:

Weitere Details wurden heute von der Firma bekannt gegeben und es gibt eine Artikel bei arstechnica, der beschreibt, was bis zu einem gewissen Grad passiert ist.

Es scheint, dass RSA den Samen jedes einzelnen Tokens gespeichert hat (.. warum?) und diese gestohlen wurden, also alle Der Angreifer musste über Keylogger-Benutzerkennwörter schnüffeln / raten / erhalten, um darauf zuzugreifen.

Das Unternehmen sagte, dass alle 40 Millionen RSA-Token ersetzt werden sollen ...

D.W.
2011-06-11 23:18:06 UTC
view on stackexchange narkive permalink

Hier ist das beste Tutorial / die beste Einführung in das, was schief gelaufen ist, was ich bisher gesehen habe. Es enthält viele technische Details zur Funktionsweise von SecurID, zur Entstehung eines Sicherheitsrisikos und zu den wahrscheinlichen Auswirkungen.

Auf dem RSA SecurID-Kompromiss (Dan Kaminskys Blog)

D.W.
2011-08-31 12:51:23 UTC
view on stackexchange narkive permalink

Weitere Informationen zur Sicherheitsverletzung durch RSA SecurID sind verfügbar: insbesondere, wie die Angreifer Malware auf RSA-Systeme übertragen haben. Ein neuer Wired-Artikel von Kim Zetter besagt, dass die Hacker gezielte Phishing-E-Mails (Spear-Phishing) verwendet haben. Es zeigt sich auch, dass der Angriff ziemlich unkompliziert war: Nur eine einfache E-Mail mit einem Excel-Anhang, der beim Öffnen eine Sicherheitsanfälligkeit in Adobe Flash ausnutzte, um den Computer des Empfängers zu gefährden. F-Secure hat einen Blog-Beitrag mit weiteren Details.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...