© RSA

IT-Sicherheit

Forscher knacken RSA-Token in nur 13 Minuten

Die ins Zwielicht geraten „ Token" sind millionenfach verbreitet. Die handlichen Geräte in der Größe eines Schlüsselanhängers geben zufällig erzeugte Zahlenfolgen aus, die nur für jeweils kurze Zeit als Passwort dienen. So ist es möglich, damit auch an sensible Daten zu gelangen. Hacker bräuchten - wenn überhaupt - viel zu lange, um den Code zu entschlüsseln, hieß es bislang von Seiten der Hersteller.

Computerexperten aus mehreren europäischen Universitäten wollen einen der gängigsten „Token" nun in gerade mal 13 Minuten überwunden haben. Ihre Entdeckung beschreiben sie in einem Papier (PDF), das sie auf einer Kryptographiekonferenz im August vorstellen werden. „Die Attacken sind effizient genug, um praktikabel zu sein", heißt es in der 22-seitigen Abhandlung.

Der erwähnte „Token" stammt von RSA, einem der größten Hersteller derartiger Geräte. Das Unternehmen erklärte, der Sache nachzugehen. Es ist nicht das erste Mal, dass RSA in die Schlagzeilen gerät. Im vergangenen Jahr mussten Millionen „Token" ausgetauscht werden, nachdem Hacker in die Systeme der Firma eingedrungen waren. Später nutzten die Hacker die erbeuteten Informationen, um einen Angriff auf den US-Rüstungsriesen Lockheed Martin zu starten.

Eine ganze Reihe von Verschlüsselungsgeräten seien verwundbar, erklärten die Computerexperten. Unter anderem wird ein System von Siemens in dem Papier erwähnt. Ein Sprecher des Münchener Technologiekonzerns erklärte auf Anfrage, dass das sogenannte Siemens CardOS zwischenzeitlich an den französischen IT-Dienstleister Atos Origin verkauft worden sei. Hier hatten die Computerexperten 21 Minuten zum Knacken benötigt.

Mehr zum Thema

  • Nach Angriff: SecurID-Token werden getauscht

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare