L'authentification forte par Token compromise ?
Victime d'une cyber-attaque, RSA se fait dérober des informations sur sa technologie
Le 2011-03-18 11:20:02, par Gordon Fowler, Expert éminent sénior
RSA rejette la faute sur Flash et les médias sociaux pour l'attaque dont a été victime son système d'authentification
Mise à jour du 05.04.2011 par Katleen
RSA vient de faire des déclarations concernant la cyber attaque dont elle avait été victime en mars dernier, et dont elle révèle enfin les causes.
Les pirates auraient ainsi procédé à l'envoi de deux messages de type phishing à deux jours d'intervalle. Via ces messages personnalisés qui contenaient un fichier tableur compromis, envoyés sur des sites sociaux à plusieurs petits groupes de salariés, des données sur les employés de la firme ont été volées.
Le code malicieux présent dans la pièce jointe prenait avantage d'une faille zero-day dans Flash (Adobe) pour infecter les ordinateurs et donner un accès à distance aux pirates. Qui en ont profité pour se servir, sans que l'on sache encore ce qu'ils ont pris (RSA n'a toujours pas communiqué sur ce point).
RSA explique que cette attaque montre une chose : que les personnes restent le point faible d'une entreprise.
Source : Le blog de RSA
Pensez-vous en effet que les employés soient les maillons faibles d'une entreprise en terme de sécurité informatique ?
L'authentification forte par Token compromise ?
La société RSA victime d'une cyber-attaque se fait dérober des informations sur sa technologie
La société RSA est bien connue dans le monde de la sécurité d'entreprise. Elle fournit les fameux « Token », ces petits récepteurs qui permettent une authentification forte.
Le principe est simple. Une identification « classique » repose sur un identifiant et un mot de passe. Une authentification forte repose, en plus, sur un numéro changeant en permanence (au moins une fois par minute). Ce numéro est envoyé en continue sur le Token de l’utilisateur, rajoutant ainsi une couche de sécurité en s'assurant que l'employé qui se connecte est bien celui qui possède le boîtier électronique.
Problème, RSA vient de subir une cyber-attaque, visiblement couronnée de succès. La société s'est fait dérobé des informations précieuses sur cette technologie.
« Bien que pour l'heure, nous pensons que les informations qui ont fuité ne permettent pas des attaques directes contre nos clients-utilisateurs, ces informations pourraient être potentiellement utilisées pour diminuer l'efficacité de l'authentification forte dans le cadre d'une attaque plus large », concède Arthur W. Coviello, Jr. du Comité Directeur de RSA.
L'attaque subie par la société est, d'après son dirigeant, des plus sophistiquées. L'enquête menée a aboutit à la conclusion qu'il s'agirait d'une Advanced Persistent Threat (ou APT).
Contrairement aux DoS (Denial of Service) et autres injections XSS, cette appellation ne définit pas un type de technique précis.
Les APT sont des attaques qui cumulent différentes méthodes, souvent complexes (interceptions d'appels téléphoniques, infiltration et ingénierie sociale, malwares, etc.). Autre particularité, elles ne visent pas un gain immédiat mais le long terme. Il ne s'agit pas de dérober des numéros de cartes bancaires par exemple, mais de trouver des données pour corrompre un système (d'où le terme de « persistent »). Enfin, ces attaques sont coordonnées par une personne ou des personnes physiques avec un but et une cible bien précis.
On parle plus souvent d'APT dans le cadre d'attaques contre la sécurité d'un gouvernement ou d'un pays. Ce qui ne veut pas dire que les grandes entreprises, ou celles exerçant sur des secteurs sensibles, ne sont pas concernées. La preuve en est.
« Nous communiquons activement sur cette situation avec les clients de RSA et nous leur fournissons des mesures immédiates à prendre pour renforcer leurs installations SecurID », précise Arthur W. Coviello, Jr.
Une des premières règles de la communication de crise est la transparence. Sur ce point, personne ne pourra donc critiquer sa société.
Dans le monde, plus de 40 millions d'employés utilisent cette technologie quotidiennement. En France, les Tokens sont utilisés en interne par des institutions comme l’Éducation Nationale ou des sociétés comme Air France.
Source : Open Letter to RSA Customers
Et vous ?
Avez-vous à gérer des Tokens ? Faîtes-nous part de votre expérience et dîtes-nous ce que vous inspire cette lettre ouverte de RSA
MAJ de Gordon Fowler
Mise à jour du 05.04.2011 par Katleen
RSA vient de faire des déclarations concernant la cyber attaque dont elle avait été victime en mars dernier, et dont elle révèle enfin les causes.
Les pirates auraient ainsi procédé à l'envoi de deux messages de type phishing à deux jours d'intervalle. Via ces messages personnalisés qui contenaient un fichier tableur compromis, envoyés sur des sites sociaux à plusieurs petits groupes de salariés, des données sur les employés de la firme ont été volées.
Le code malicieux présent dans la pièce jointe prenait avantage d'une faille zero-day dans Flash (Adobe) pour infecter les ordinateurs et donner un accès à distance aux pirates. Qui en ont profité pour se servir, sans que l'on sache encore ce qu'ils ont pris (RSA n'a toujours pas communiqué sur ce point).
RSA explique que cette attaque montre une chose : que les personnes restent le point faible d'une entreprise.
Source : Le blog de RSA
L'authentification forte par Token compromise ?
La société RSA victime d'une cyber-attaque se fait dérober des informations sur sa technologie
La société RSA est bien connue dans le monde de la sécurité d'entreprise. Elle fournit les fameux « Token », ces petits récepteurs qui permettent une authentification forte.
Le principe est simple. Une identification « classique » repose sur un identifiant et un mot de passe. Une authentification forte repose, en plus, sur un numéro changeant en permanence (au moins une fois par minute). Ce numéro est envoyé en continue sur le Token de l’utilisateur, rajoutant ainsi une couche de sécurité en s'assurant que l'employé qui se connecte est bien celui qui possède le boîtier électronique.
Problème, RSA vient de subir une cyber-attaque, visiblement couronnée de succès. La société s'est fait dérobé des informations précieuses sur cette technologie.
« Bien que pour l'heure, nous pensons que les informations qui ont fuité ne permettent pas des attaques directes contre nos clients-utilisateurs, ces informations pourraient être potentiellement utilisées pour diminuer l'efficacité de l'authentification forte dans le cadre d'une attaque plus large », concède Arthur W. Coviello, Jr. du Comité Directeur de RSA.
L'attaque subie par la société est, d'après son dirigeant, des plus sophistiquées. L'enquête menée a aboutit à la conclusion qu'il s'agirait d'une Advanced Persistent Threat (ou APT).
Contrairement aux DoS (Denial of Service) et autres injections XSS, cette appellation ne définit pas un type de technique précis.
Les APT sont des attaques qui cumulent différentes méthodes, souvent complexes (interceptions d'appels téléphoniques, infiltration et ingénierie sociale, malwares, etc.). Autre particularité, elles ne visent pas un gain immédiat mais le long terme. Il ne s'agit pas de dérober des numéros de cartes bancaires par exemple, mais de trouver des données pour corrompre un système (d'où le terme de « persistent »). Enfin, ces attaques sont coordonnées par une personne ou des personnes physiques avec un but et une cible bien précis.
On parle plus souvent d'APT dans le cadre d'attaques contre la sécurité d'un gouvernement ou d'un pays. Ce qui ne veut pas dire que les grandes entreprises, ou celles exerçant sur des secteurs sensibles, ne sont pas concernées. La preuve en est.
« Nous communiquons activement sur cette situation avec les clients de RSA et nous leur fournissons des mesures immédiates à prendre pour renforcer leurs installations SecurID », précise Arthur W. Coviello, Jr.
Une des premières règles de la communication de crise est la transparence. Sur ce point, personne ne pourra donc critiquer sa société.
Dans le monde, plus de 40 millions d'employés utilisent cette technologie quotidiennement. En France, les Tokens sont utilisés en interne par des institutions comme l’Éducation Nationale ou des sociétés comme Air France.
Source : Open Letter to RSA Customers
Et vous ?
MAJ de Gordon Fowler
-
une_tite_questionMembre habituéBonjour à tous,
Je me suis toujours demandé comment fonctionnait ce système, comment le token recevait un nouveau numéro toutes les minutes.
Y a un serveur quelque part qui envoie ou c'est la clé qui la génére ??
Si quelqu'un a un lien, je serai moins bête ce soir.
Mercile 18/03/2011 à 12:17 -
bubulemasterMembre éclairéOui puisque ce sont les employés (de leur entreprise ou d'une autre) qui on installé Flash, qui ont créé les réseaux sociaux, qui ont programmé Flash avec des failles...
Bref, il y a toujours un employé en bout de chaine à qui jetter la faute, puisque, le monde est rempli d'employé.
Du coup, savoir que c'est la faute d'un/des empoloyés ne fait rien avancer.le 05/04/2011 à 13:07 -
SofEvansMembre émériteHum, quand tu es au boulot, on te paye pas pour que tu y vive ta vie privée.
Je comprend qu'on peut pas bosser tout le temps à fond et qu'on ai besoins de prendre des pauses de temps en temps, mais je voie mal où intervient la vie privé la-dedans.
En l'occurrence, quand on travail à un poste à risque, certaines "sécurité" devrait être prise :
* formation basique des employé
* Blocage de certains site
* Impossibilité de mettre des clef usb (rappelons nous stuxnet)
* et plein d'autre que j'oublie encore
Bref, la vie privé n'a rien à y voir. Surtout que quand on occupe un poste à risque, ca signifie en général "poste à responsabilité" (et ce mot n'est pas la pour faire joli).le 05/04/2011 à 23:26 -
kedareMembre chevronnéC'est bien sauf qu'au final ils ont pas répondu a la fameuse question: Les vilains ils ont volés quoi comme informations pour que ça mette le SecurID en danger ?le 18/03/2011 à 11:24
-
kedareMembre chevronnéA ma connaissance, le serveur et le générateur de token ont leurs horloge synchronisées et une clé pré-partagé.
Le token est généré en utilisant a la fois la clé et le timestamp actuel.
Donc théoriquement quelqu'un qui a la clé et qui synchronise son horloge avec le serveur pour générer les bons tokens...le 18/03/2011 à 12:31 -
GCSX_Membre confirméPensez-vous en effet que les employés soient les maillons faibles d'une entreprise en terme de sécurité informatique ?le 05/04/2011 à 13:47
-
HellwingMembre chevronnéC'est une façon de voir les choses, mais je pense que la question portait plus sur le cas de l'utilisateur qui exécute n'importe quoi sur son PC sans se méfier.
Et qui joue à Facebook pendant les heures de boulotle 05/04/2011 à 14:01 -
gangsoleilModérateurBonjour,
Il fut un temps ou il etait normal de separer vie privee et vie professionnelle - dans les deux sens : on ne travaille pas a la maison et on ne glande pas au bureau - sauf exception.
Mais ce temps est bien fini, et comme les entreprises tirent parti de cela (voir interview du directeur de Microsoft France sur BFM cette apres-midi par exemple), elles laissent faire, meme si, effectivement, cela cree des failles de securite evidentes.
A part certains developpeurs web, avez-vous deja eu besoin, professionnelement, de la technologie Flash ? Moi jamais. Je ne l'ai d'ailleurs pas sur mon ordinateur professionnel, et je m'en passe tres bien.le 08/04/2011 à 15:16 -
kedareMembre chevronnéBloquer la vie privée des employés c'est la meilleur façon de baisser leur productivité...le 05/04/2011 à 14:25