首页 -> 安全研究

安全研究

安全漏洞
SafeWord e.Id PIN码易被暴力破解

发布日期:2000-12-15
更新日期:2000-12-15

受影响系统:

Secure Computing SafeWord e.iD Palm 1.0
   - Palm Palm OS 3.5.2
   - Palm Palm OS 3.3
描述:

Safeword e.Id是基于一次性口令认证的系统。一次性口令由要求认证的用户从
用户PIN码和令牌字来产生。在认证过程中,用户产生的令牌被发给认证服务器,
如果此令牌是由有效的PIN码和令牌字产生的话,用户就可通过认证。因此,用
户的PIN码是很重要的。
SafeWord e.Id for Palm的客户端使用pam数据库(PDB)文件("sceiddb")来保存
加密后的用户PIN码以及令牌字。SafeWord e.Id允许用户改变PIN码,只有用户
键入了正确的老PIN码,才可以进行修改。理论上这个给攻击者以暴力猜测的机
会。如果攻击者可以获取这个PDB文件,就可能在很短的时间内暴力破解用户的
PIN码。

<*来源:@stake, Inc. Security Advisory :       
       SafeWord e.iD Palm Authenticator PIN Extraction
       http://www.atstake.com/research/advisories/2000/a121400-1.txt
*>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



@stake提供了一个测试工具:

http://www.atstake.com/research/advisories/2000/eidextract.zip



建议:

临时解决方法:

NSFOCUS建议您按照@stake提供的临时解决方法来保护您的系统:

- 确保sceiddb数据库设置了"Beam Lock"位。
- 确保不讲PDB数据备份到不可信主机或可被他人轻易访问的系统上。
- 保证物理安全

厂商补丁:

  暂无


浏览次数:5890
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障