Fysiske sikkerhetsnøkler for innlogging på PC-er og andre IT-enheter har de siste årene blitt fremmet som den sikreste måten å forhindre kapring av kontoer. Det stemmer muligens, men det er tydeligvis først nylig at sikkerhetsforskere har begynt å se med mer kritisk blikk på en del av egenskapene som sørger for denne sikkerheten.
Nylig ble det kjent at blant annet visse utgaver av Googles Titan-nøkler har en sikkerhetssvakhet som gjør at Google tilbyr kundene å bytte inn nøklene med nye, som ikke har denne svakheten.
YubiKey
Denne uken ble det offentlig kjent at svenske YubiKey tilbyr eierne av visse utgaver av selskapets sikkerhetsnøkler om å bytte inn disse.
I en supportartikkel skriver selskapet at visse slumpverdier som brukes av YubiKey FIPS-applikasjoner etter oppstart, ikke er så tilfeldige som de burde være.
Avhengig av type nøkkel, er det et betydelig antall bit som kan være mulig å forutse av en angriper.
Blant annet kan ECC-nøkkelgenerering som har en minste nøkkellengde på 256 bit, ha 80 bit som kan forutsees av en angriper. I forbindelse med ECDSA-signaturer kan et tilsvarende antall forutsebare bit gjøre det mulig for en angriper å rekonstruere den private nøkkelen dersom angriperen får tilgang til flere signaturer.
Kun fire modeller
Det er kun sikkerhetsnøkler i YubiKey FIPS-serien som er berørt, og kun de enhetene som har fastvare med versjonsnummeret 4.4.2 eller 4.4.4. Det finnes ingen utgitt fastvare med versjonsnummeret 4.4.3.
I artikkelen nevner YubiKey flere scenerier som kan være påvirket, men foreløpig seg det ut til at det er som FIDO U2F-autentiseringsnøkkel at YubiKey FIPS-nøklene helt sikkert er påvirket av krypteringssvakheten.
YubiKey skal selv ha oppdaget feilen i midten av mars. Den har blitt rettet i fastvareversjonen 4.4.5, som ble FIPS-sertifisert (Federal Information Processing Standards) den 30. april.
Selskapet har siden da tatt kontakt med alle kjente kunder og mener at de aller fleste nå vil ha fått erstattet enheten sin. Berørte kunder som ikke har blitt kontaktet av YubiKey bør selv ta kontakt med selskapet via dette skjemaet.
Les også: To-faktor autentisering med engangskoder kan relativt enkelt omgås av angripere