Yubico Yubikey 2.2 [11/37] Криптографическая стойкость

Yubico Yubikey 2.2 [11/37] Криптографическая стойкость

11
защищенному серверу. Так как законный пользователь использует его довольно часто, все
ранее использованные пароли будут автоматически отклоняться. Однако если такой
сценарий допустим, систему следует настроить таким образом, чтобы она запрашивала
несколько одноразовых паролей за одну сессию.
Yubikey включает в себя внутренний таймер с частотой 8 Гц, значение которого
постепенно увеличивается при вставке ключа Yubikey в USB порт. Значение таймера
(счетчика внутри сессии) включается в одноразовый пароль, благодаря чему проверяющая
сторона может убедиться, что между двумя последовательно полученными одноразовыми
паролями прошло какое-то время. Мошеннику в таком случае пришлось бы каким-то
образом угадывать, сколько времени прошло между отправками паролей, и отправить их в
том же порядке. В связи с этим, провести такую атаку очень трудно.
2.3.4 Криптографическая стойкость
Отправляемый одноразовый пароль - это текст, зашифрованный с помощью ключа AES
128. Принимая во внимание надежность алгоритма AES 128, мы получаем объём ключей
2
128
бит, т.е. примерно 3 × 10
38
различных комбинаций. Кроме того, вектора
дешифрования для алгоритма AES не существует, поэтому любая атака будет
представлять собой переборный поиск.
Для примера: чтобы перебрать 3 × 10
38
комбинаций, потребовалась бы 1000 параллельно
работающих компьютеров, каждый из которых проверял бы 10 миллиардов ключей в
секунду в течение 10
18
лет. Даже несмотря на темпы развития компьютеров, невозможно
представить себе, что переборный поиск станет возможным в обозримом будущем.
2.3.5 Защита ключа и данных конфигурации
Ввиду симметричности алгоритма шифрования AES, безопасность Yubikey основывается
на том, что ключ AES логически и физически защищен как в самом ключе Yubikey, так и
в сервере, проверяющем одноразовые пароли.
Данные конфигурации обновляются через API конфигурации, доступный через USB
интерфейс. Для защиты от неавторизованных обновлений данные конфигурации можно
защитить 48-битным кодом доступа. В таком случае переборный поиск всех возможных
комбинаций займет примерно 100 000 лет.
Кроме того, данные конфигурации Yubikey доступны только для записи, т.е. данные
конфигурации и ключ можно только записать, но не прочитать. Это означает, что
неавторизованное обновление данных конфигурации, является скорее саботажем, а не
угрозой безопасности.
Данные конфигурации сохраняются в энергонезависимую память, встроенную в
микроконтроллер. Возможная атака мошенников может заключаться в попытке физически
«прозондировать» кремний и «вытащить» из него данные. Но в таком случае придется
полностью разломать Yubikey и раскрыть оболочку чипа микроконтроллера, а для этого
необходимо очень высокотехнологичное оборудование. Принимая во внимание большую
сложность и огромную стоимость этой процедуры, можно предположить, что они не
будет затрачены для взлома одного устройства.

Содержание

Скачать