версия программного обеспечения RSA SecurID?

FirstName-ПК для рабочих столов или FirstName-NB для ноутбуков.

Работы хорошо, когда у Вас есть только дюжина человек в офисе, которые последовательно используют тот же компьютер.

Когда я был правительственной технической поддержкой, мы будем использовать FirstInitialLastName-PC/NB. Худшее было, когда мы пытались назвать компьютеры в честь определенных задач обычно выполняемыми на них. Мы закончили с Development1 через Development20.

0
задан 6 September 2009 в 10:45
6 ответов

Программное обеспечение Seeking, способное к взламыванию RSA SecurID, Nick Kavadias записал: "Я не забываю читать, что алгоритм для генерации ключей был поврежден и что была доступная утилита программного обеспечения, где, если бы Вы перфорировали в достаточное количество последовательностей от своего физического ключа, он выяснил бы сочетание клавиш. Где я могу получить это программное обеспечение???"

Привет Nick,

С 2003 RSA SecurID был основан на блочном шифре AES, США усовершенствованный crypto стандарт. SecurID использует 128-разрядный определенный для маркера секретный ключ и AES, для непрерывной генерации ряда 60 вторых маркерных кодов SecurID путем шифрования:

  • 64-разрядное стандартное представление ISO Текущего времени (yr/mo/day/hour/min/second),
  • 32-разрядная определенная для маркера соль (порядковый номер маркера), и
  • еще 32 бита дополнения.

Извините, Nick. Никакая радость. Никто, вероятно, не "повредит" AES в обозримом будущем.

Исходный SecurID, сначала представленный в 1987, использовал собственный алгоритм John Brainard для хеширования 64-разрядного определенного для маркера секретного и Текущего времени для генерации ряда SecurID 6-8 маркерных кодов цифры, непрерывно изменяясь каждые 60 секунд.

Хотя насколько я знаю никто когда-либо успешно не взломал один из классических 64-разрядных SecurID, был захватывающий пакет академического понимания новых типов уязвимостей в старом хеше SecurID, имеет, который был опубликован вскоре после того, как RSA обновил до своей AES SecurID. Эти теоретические нападения на хеш Brainard обычно влекли за собой набор многих тысяч маркерных кодов SecurID и обширного статистического анализа ряда, который мог бы быть эффективным на некоторых маркерах. Я знаю о нескольких попытках использовать этот подход для фактического взламывания SecurID, но они были все неудачны

Я сомневаюсь, существует ли фактическое программное обеспечение там - и это было бы, в конце концов, только хорошо для нападения на 64-разрядный SecurID, продукт, больше не используемый - но там научные работы, доступные, которые исследуют вероятности, если это - Ваш наклон. (Самый проницательный deconstructions и анализ хеша Brainard были в статье 2003 года Biryukov, Lano, и Preneel и другой работы, опубликованной в 2004 Contini и Yin, двумя бывшими шифровальщиками RSA. Я думаю, что оба с готовностью доступны онлайн.)

Я немного неясен о Вашей цели здесь, Nick. RSA свободно распределил миллионы версий программного обеспечения AES SecurID, настроенной для различных карманных платформ, с их веб-сайта. Они взимают за свой сервер, и "секретные ключи" раньше инициализировали эти маркерные приложения эмуляции. Существуют, несомненно, различные перепроектированные версии кода SecurID в циркуляции. Таким образом, можно играть с реальным или искусственным кодом SecurID - но без 128-разрядных секретов заставляют систему RSA работать. И сервер аутентификации RSA будет только регистрировать и поддерживать секрет SecurID "ключи", которые были снабжены цифровой подписью корпоративным RSA.

Я надеюсь, что это отвечает на Ваши вопросы. Говорите, если у Вас есть больше. Я был консультантом RSA много лет, и моя предвзятость откровенна, но я обычно для Q&As.

Suerte, _Vin

4
ответ дан 4 December 2019 в 11:23

RSA делают официальные программные токены для некоторых КПК. Наша компания устанавливает версию программного обеспечения маркера на корпоративных Blackberry, для сохранения пользователей, имеющих необходимость нести вокруг аппаратного ключа, а также их BB.

Наличие программного обеспечения на КПК сохраняет аспект с двумя факторами безопасности (что-то, что Вы имеете и что-то, что Вы знаете), способом, что установка программного токена на том же настольном ПК, от которого Вы, вероятно, соединяетесь с ресурсом, не делает.

Также использование официального программного токена RSA, как распределено Вам людьми, управляющими доступом к ресурсу, очень, намного лучшая идея, чем использование некоторых взломанных о бите программного обеспечения, которое, вероятно, повреждает все виды соглашений между Вами, выпускающим и RSA.

Посмотрите здесь для официальных программных аутентификаторов RSA, обратите внимание, что, хотя можно просто загрузить некоторых из тех, которые не испытывают никаких затруднений, они не будут работать без записи ключа/семени, выпущенной людьми, которые выполняют ресурс, к которому Вы пытаетесь получить доступ.

1
ответ дан 4 December 2019 в 11:23

Я не полагаю, что можно использовать RSA keyfobs, но существует бесплатная основанная на сообществе, веб-двухфакторная аутентификация с открытым исходным кодом под названием WikID. У них также есть коммерческая программа.

1
ответ дан 4 December 2019 в 11:23

Я не рекомендовал бы использовать такое программное обеспечение, если оно существует.

Вы по существу удаляете уровень безопасности от расположений входа в систему. Если кто-то так или иначе получает доступ к Вашей рабочей станции/ноутбуку (локально, или удаленно) затем у них есть все, во что они должны войти как Вы в тех системах. Точка наличия дополнительного физического устройства как часть процесса аутентификации - то, что у Вас есть устройство и удаленный хакер (или человек, который украл Вас ноутбук), не делает.

Кто бы ни дал Вам, физический ключ для использования для того, чтобы получить доступ к их системам не будет счастлив, если Вы сделаете что-нибудь как это и, вероятно, по крайней мере полностью отклоните Ваш доступ, если они узнают. Вы могли бы даже найти Ваш сам в ситуации с тяжбой, поскольку Вы, скорее всего, нарушите любое соглашение, заключенное, когда Вам предоставили доступ к сервисам.

0
ответ дан 4 December 2019 в 11:23

Возможно эмулировать устройства SecureID, если у Вас есть все необходимые объекты. Но при этом Вы повреждаете фундаментальный дизайн двухфакторной аутентификации. Который, несомненно, не понравится, кто бы ни предоставил Вам устройство для обеспечения доступа к их собственным системам.

Принцип автора с двумя факторами - то, что физический объект, который является "частью загадки, которую Вы имеете", не может быть дублирован и хранится у тебя в любом случае. Если Вы эмулируете это в программном обеспечении на Вашем ноутбуке, то Ваш ноутбук становится, цель для того, чтобы украсть и/или скопировать эти данные, потенциально без Вас даже знающий, что это произошло.

0
ответ дан 4 December 2019 в 11:23

Попробуйте это, но необходимо знать Порядковый номер маркера. Нет, это не один записанный позади маркера.

0
ответ дан 4 December 2019 в 11:23

Теги

Похожие вопросы