Om je Google-account goed te beschermen kun je ervoor kiezen om een extra beveiligingsmechanisme toe te passen. Google adviseert daarbij onder andere de NFC-Security Key van Yubico. Echter, ook dat apparaatje is niet waterdicht. Het is nu gebleken dat er een beveiligingsprobleem in deze beveiligingstool schuilgaat.
YubiKey
YubiKeys blijken een zwak te hebben waardoor ze kunnen worden gekloond. Hiermee verliezen ze precies waarvoor mensen ze gebruiken, want het bijzondere is juist dat ze uniek zijn. Nu blijkt dat een van de meest populaire FIDO-beveiligingssleutels niet waterdicht is.
Het gaat om de YubiKey 5, die het meest wordt gebruikt. Dit apparaat bevat een cryptografische fout waardoor het apparaat kan worden gekloond. Het scheelt wel dat de aanvaller de fysieke sleutel hiervoor nodig heeft, dus het is geen aanval die op afstand kan worden gedaan. Logisch ook: de YubiKey is een fysieke USB-stick die dus altijd offline is, en pas werkt als je hem in een apparaat steekt.
FIDO
De fout zorgt dat er een zijkanaal is en dat zit hem in een microcontroller op het apparaat die voor veel authenticatie-gadgets wordt gebruikt, waaronder elektronische paspoorten. Onderzoekers ontdekten in hun onderzoek dat alle YubiKey 5-apparaten kunnen worden gekloond, maar namen geen andere apparaten mee. De onderzoekers van NinjaLab vermoeden wel dat dat elk apparaat met een microcontroller als de SLE78, Optiga Trust M en Optiga TPM van het merk Infineon kampt met deze beveiligingsproblematiek.
“Een aanvaller zou dit probleem kunnen misbruiken als onderdeel van een geraffineerde en gerichte aanval om aangetaste privésleutels te achterhalen. De aanvaller zou fysiek bezit moeten hebben van de YubiKey, Security Key of YubiHSM, kennis van de accounts die ze willen aanvallen en gespecialiseerde apparatuur om de benodigde aanval uit te voeren. Afhankelijk van de use case heeft de aanvaller ook aanvullende kennis nodig, zoals gebruikersnaam, PIN, accountwachtwoord of authenticatiesleutel.”
Zijkanalen
De aanvaller maakt dus gebruik van zijkanalen, die worden achtergelaten in elektromagnetische straling en gegevenscaches. De Infineon cryptobieb heeft een veelgebruikte verdediging tegen zijkanalen niet geïmplementeerd bij het uitvoeren van modulaire inversiebewerkingen met het Elliptic Curve Digital Signature Algorithm. Met andere woorden, hierdoor is dat zijkanaal beschikbaar en kunnen cryptografische bewerkingen worden uitgevoerd.
Het is waarschijnlijk voor het eerst dat dit soort zijkanalen op een Yubico worden onthuld. De onderzoekers: “De uitbuiting van deze kwetsbaarheid wordt gedemonstreerd met realistische experimenten. We laten zien dat een kwaadwillende slechts een paar minuten toegang tot het apparaat hoeft te hebben. De offline fase kostte ons ongeveer 24 uur; met meer engineering in de ontwikkeling van de aanval zou het minder dan een uur duren.”
Permanent kwetsbaar
Alle YubiKeys met firmware van voor versie 5.7 zijn kwetsbaar en het is niet mogelijk om de firmware van de YubiKey bij te werken. Kortom, je YubiKey is permanent kwetsbaar, maar het positieve is dat de aanvaller dus wel fysiek aanwezig moet zijn om je apparaat tijdelijk te ‘lenen’ om het te klonen. Dat maakt alle getroffen YubiKeys permanent kwetsbaar. Deze kwetsbaarheid bestaat waarschijnlijk al meer dan 14 jaar in de dikbeveiligde chips van Infineon.
Het is sowieso raadzaam om je YubiKey op een veilige plek te bewaren, maar met deze wetenschap is dat dus nog belangrijker geworden.
Reacties
Inloggen of registreren
om een reactie achter te laten
Weliswaar hoort het niet te kunnen, maar een realistisch gevaar voor de standaard gebruiker, zoals ikzelf, is het natuurlijk niet.
Ik vergelijk de YubiKey altijd met je huissleutel. Iets fysieks, als extra laag beveiliging van je meest belangrijke accounts (email, Google, Microsoft). Je huissleutel kan ook iedereen na laten maken en laat je ook niet slingeren. Dat doel heeft de YubiKey nog steeds nu, ondanks deze fout.