Zajmująca się bezpieczeństwem sieciowym firma RSA oferuje swym klientom bezpłatną wymianę tokenów SecureID swej produkcji. To niewielkie urządzenia, których miliony ludzi na całym świecie używają do weryfikacji internetowego dostępu do kont bankowych i firmowych sieci.
Akcja wymiany tokenów ma związek z marcowym włamaniem do systemów firmy. Wtedy firma zapewniała, że utracone dane nie umożliwiają "bezpośredniego" ataku na tokeny SecureID. Podała natomiast, że są to informacje "ściśle związane z RSA SecurID i jego metodą dwustopniowego uwierzytelniania".
Teraz RSA przyznaje, że niektóre z tych informacji zostały wykorzystane podczas niedawnego ataku na na serwery zbrojeniowego koncernu Lockheed Martin.
Szczegółów wciąż nie podają publicznie
Na całym świecie w użytku jest około 40 milionów tokenów SecureID. Także niektóre polskie banki rozdają je swym klientom. Do czasu marcowego włamania były uznawane za zabezpieczenie nie do pokonania: urządzenie co 60 sekund wyświetla inną kombinację sześciu cyfr, które trzeba podać wraz z loginem i hasłem przy logowaniu do systemu. Nawet jeśli ktoś zdoła ją podejrzeć, to traci ona swe znaczenie w następnej minucie.
Teraz w liście do swych klientów szef RSA Art Coviello potwierdził, że informacje skradzione w marcu zostały wykorzystane przy przełamaniu zabezpieczeń w Lokheed Martin.
Szczegóły włamań zarówno do samego RSA, jak i Lockheed Martin są podawane jedynie pobieżnie. "Niektóre cechy ataku na RSA pokazały, że motywem sprawców najprawdopodobniej było uzyskanie elementów bezpieczeństwa informacji, które mogłyby być używane do przejmowania tajemnic wojskowych i związanych z własnością intelektualną, a nie zyskiem finansowym" - stwierdził Coviello.
W związku z tym RSA zdecydowało się na wymianę tokenów SecurID "dla klientów, którzy koncentrują się na ochronie własności intelektualnej i sieci korporacyjnych" - napisał Art Coviello.
Eksperci są złej myśli
Ani samo RSA, ani Lockheed Martin nie ujawnili jakie znaczenie miały dane przejęte w marcu w ostatnim włamaniu. Jak jednak pisze BBC na swej stronie internetowej, eksperci uważają, że hakerzy, którzy włamali się do RSA przejęli kluczowe informacje o sposobie generowania kluczy przez tokeny. Informacje te miały pozwolić im wręcz na tworzenie fałszywych kluczy, które mogą być wykorzystane do prób pokonania zabezpieczeń sieci.
Współzałożyciel firmy SecurEnvoy i dawny menedżer RSA Andy Kemshall uważa, że jest to najbardziej prawdopodobny scenariusz.
- Algorytm uzywany przez RSA do generowania liczb jest publicznie dostępny. Jedyną rzeczą, która powstrzymuje hakerów od tworzenia kluczy liczbowych jest znajomość tego, co nazywamy 'seed record' - mówi cytowany przez BBC Kemshall. "Seed record" to indywidualny numer przypisany do każdego tokena.
- Wydaje się, że komuś udało się wygenerować sześciocyfrowe kody, użyte przy włamaniu do Lockheed Martina. Statystycznie szansa trafienia jest jak jeden na 10 milionów, więc wydaje się, że hakerzy mieli jakąś wiedzę o "seed record" - wyjaśniał Kemshall.
Źródło: BBC
Źródło zdjęcia głównego: RSA