一組來自法國、意大利、挪威及英國的研究人員即將在八月舉辦的CRYPTO 2012發表一份研究報告,他們宣稱找到一個加密方法的漏洞,能在13-88分鐘內破解包含智慧卡、令牌硬體,及身分辨識卡三大類的八種硬體加密裝置。

研究人員使用一種名為「密文填塞」(Padding Oracle , PO)的攻擊方式破解這些加密機制,Padding Oracle attacks會不斷改變加密內容送至伺服器中驗證,可以在無私密金鑰時解開加密,以取得明碼的攻擊方式。

Johns Hopkins大學密碼學研究教授Matthew Green表示,該份報告顯示一個加密方式的缺陷所引發的一個完美風暴,攻擊者可以從幾個常見的加密設備中提取關鍵的金鑰。這顯然會對平常依賴令牌硬體以提昇機密安全的人產生重大衝擊。

不過週二(6/27)RSA站出來闢謠指出,希望用戶不要被該份報告及衍生的報導所誤導。RSA技術長Sam Curry表示,該份研究了無新意,只是更深入探討PKCS(public-key cryptography standards公開金鑰加密標準)#1 v1.5缺陷的潛在影響。該份報告提及的Aladdin、Gemalto、Safenet、Siemens廠商的產品,及RSA SecurID 800都是使用PKCS #1 v1.5。

Sam Curry表示,研究人員所描述的漏洞,攻擊者有可能(但不太可能)取得智慧卡設備使用權及智慧卡PIN碼,藉此從系統中抽取出對稱金鑰及其他寫入智慧卡的加密數據。但Sam Curry特別強調,該系統不允許攻擊者危害到卡片中的私有金鑰。

Sam Curry總結該份研究表示,該份報告所指出的漏洞只影響到RSA SecurID 800的智慧卡功能,對其動態令牌功能及其他硬體如RSA SecurID 700毫無影響。而且若駭客既然取得智慧卡及PIN碼,根本不需要進行任何攻擊行為就可以取代使用者操作系統。

RSA建議客戶必須遵循最終用戶端的資安原則,定期更新系統並使用最新的防毒系統,用戶一但使用完畢務必將RSA SecurID 800退出USB插槽。另外RSA也建議客戶將RSA SecurID 800升級到使用OAEP演算法的PKCS #1 v2.0,以避開PKCS #1 v1.5的漏洞。

RSA為EMC子公司,產品多用於系統加密與身分辨識方面。去年RSA宣稱某國家支援兩個駭客團體,導致該公司部份SecurID產品所使用的雙因素認證資料外洩,隨後採用該系統的數個美國軍事工業遭受駭客攻擊。(編譯/沈經)

熱門新聞

Advertisement