Se os dispositivos como o SecurID 800 são considerados um “Fort Knox”, a criptografia funciona como um carro blindado, que é utilizado para proteger o conteúdo digital durante a transmissão. O ataque funciona através da exploração de pequenas vulnerabilidades repetidamente, até que o conteúdo seja convertido em texto puro. Uma versão do ataque utiliza uma variação melhorada da técnica utilizada em 1998, que funciona em chaves que utilizam o algoritmo de criptografia da RSA. Através de milhares de alterações sutis do texto cifrado, e passando por processos individuais de importação, o hacker pode gradativamente descobrir o texto que se esconde atrás da criptografia, de acordo com D. Bleichenbacher, o cientista que descobriu a falha de segurança. Já que as técnicas necessárias dependem de um “padding” dentro do envelope criptográfico para produzir pistas sobre o seu conteúdo, os especialistas em criptografia chamam esse ataque de “padding oracle attack”.O mesmo ataque também funciona em vários outros dispositivos, como o eTokenPro e iKey 2032 da SafeNet, o CyberFlex da Gemalto e outros. A natureza do ataque requer que o hacker tenha acesso físico ao token, o que “ajuda” um pouco. De qualquer forma, a RSA está ciente do problema e já está trabalhando em uma correção.
Uma versão desse estudo, “Efficient Padding Oracle Attacks on Cryptographic Hardware“, está disponível para download.
Fonte: goo.gl/VzlAJ
Nenhum comentário:
Postar um comentário