{"id":253872,"date":"2021-05-24T00:03:00","date_gmt":"2021-05-23T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=253872"},"modified":"2021-06-24T00:42:24","modified_gmt":"2021-06-23T22:42:24","slug":"aufgearbeitet-der-rsa-hack-aus-2011-durch-chinesen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/24\/aufgearbeitet-der-rsa-hack-aus-2011-durch-chinesen\/","title":{"rendered":"Aufgearbeitet: Der RSA-Hack aus 2011 durch Chinesen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[English]Im Jahr 2011 r\u00fcttelte ein Hack des Sicherheitsanbieters die Sicherheitsszene auf. Denn chinesischen Hackern war es gelungen, die RSA-Server zu hacken und die Seed-Schl\u00fcssel zum Generieren von SecurIDs f\u00fcr die Zweifaktor-Authentifizierung (2FA) zu stehlen. Nach 10 Jahren ist jetzt die Vertraulichkeitsvereinbarung (NDA) ausgelaufen, der Beteiligte unterlagen. Hat Andy Greenberg genutzt, um aus den erhaltenen Informationen einen Beitrag zu ver\u00f6ffentlichen.<\/p>\n<p><!--more--><\/p>\n<h2>Der RSA-Hack im Jahr 2011<\/h2>\n<p>2011 habe ich hier im Blog noch kaum \u00fcber Sicherheitsthemen berichtet, daher ist der betreffende Hack etwas an mir vorbei gegangen. Zum Sachverhalt an sich: 2011 wurde bekannt, dass Unbekannte in Server des Herstellers RSA eindringen und Daten stehlen konnten. Heise hatte im M\u00e4rz 2011 <a href=\"https:\/\/www.heise.de\/security\/meldung\/RSA-Hack-koennte-Sicherheit-von-SecurID-Tokens-gefaehrden-1210245.html\" target=\"_blank\" rel=\"noopener\">dar\u00fcber berichtet<\/a>.\u00a0 Nun ist RSA nicht irgend jemand, sondern verkauft Kryptol\u00f6sungen, die auf der SecureID-L\u00f6sung des Herstellers aufbauen. Die Wikipedia <a href=\"https:\/\/de.wikipedia.org\/wiki\/SecurID\" target=\"_blank\" rel=\"noopener\">schreibt dazu<\/a>:<\/p>\n<blockquote><p>Die <b>SecurID<\/b> ist ein Sicherheitssystem der Firma <a href=\"https:\/\/de.wikipedia.org\/wiki\/RSA_Security\" target=\"_blank\" rel=\"noopener\">RSA Security<\/a> zur Authentisierung, also zur \u00dcberpr\u00fcfung der Identit\u00e4t von Benutzern (\u201eAuthentication Manager\"). Dazu wird ein <i>Authentifikator<\/i> benutzt, eine Hardware, \u201eSecurID Token\" genannt. Die Authentisierung ist eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Zwei-Faktor-Authentisierung\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentisierung<\/a>, durch die eine hohe Sicherheit gew\u00e4hrleistet werden soll [&#8230;].<\/p><\/blockquote>\n<p><a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:RSA_SecurID_SID800.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"RSA SecureID-L\u00f6sung\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/8\/8f\/RSA_SecurID_SID800.jpg\/640px-RSA_SecurID_SID800.jpg\" alt=\"RSA SecureID-L\u00f6sung\" \/><\/a><br \/>\nRSA SecureID-L\u00f6sung, Quelle: Alexander Kirk <a href=\"https:\/\/commons.wikimedia.org\/wiki\/File:RSA_SecurID_SID800.jpg\" target=\"_blank\" rel=\"noopener\">Wikimedia<\/a> <a href=\"https:\/\/creativecommons.org\/licenses\/by\/3.0\/deed.en\" target=\"_blank\" rel=\"noopener\">Creative Commons 3.0<\/a><\/p>\n<p>Es gibt verschiedene RSA SecureID-L\u00f6sungen, wie der oben gezeigte USB-Stick. Verschiedene Zugangsl\u00f6sungen wie VPN-Server, Firewalls oder OpenSSH bieten die M\u00f6glichkeit, SecurID zur Authentifizierung zu nutzen. Und die Umschreibung \"es wurden Daten von Servern abgezogen\" erwies sich sp\u00e4ter als: Die Hacker haben die Seeds und wohl die Seriennummern der von RSA herausgegebenen SecureID-L\u00f6sungen abgezogen.<\/p>\n<p>Mit diesen Informationen k\u00f6nnen beliebige One-Time-Passwords (OTP) berechnet werden. Sprich: Die gesamte RAS SecuritID-Infrastruktur war kompromittiert. Im Mai 2011 wurden Server des R\u00fcstungsproduzenten Lockheed Martin gehackt. Verschiedene Quellen gehen, laut WikiPadia von einem Zusammenhang mit dem angenommenen Diebstahl der Seeds bei RSA aus. Aufgrund des Angriffs werden etwa 40 Millionen SecurID-Tokens weltweit ausgetauscht &#8211; heise hat in <a href=\"https:\/\/www.heise.de\/security\/meldung\/RSA-tauscht-nach-Hack-bis-zu-40-Millionen-SecurID-Tokens-aus-1256298.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> davon berichtet. Security Insider hat das Ganze 2013 nochmals in <a href=\"https:\/\/www.security-insider.de\/so-knackten-hacker-die-sicherheit-bei-rsa-und-lockheed-martin-a-393338\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel aufbereitet<\/a>.<\/p>\n<h2>10 Jahre danach<\/h2>\n<p>Wir sind nun 10 Jahre weiter und schreiben das Jahr 2021. Gerade haben wir den Alptraum der Lieferkettenangriffe auf die SolarWinds Orion-Software oder der Hafnium-Angriff auf Microsoft Exchange-Schwachstellen sowie weitere fette Hacks und Lieferkettenangriffe erlebt. Beim Schreiben dieses Texts ist mir dann so spontan durch den Kopf geschossen: Gegen den obigen Vorfall ist das eigentlich Pille-Palle. Oder anders formuliert: 2011 hat die Welt bereits in den sicherheitstechnische Abgrund geblickt, aber 10 Jahre sp\u00e4ter stelle ich fest \"es wurde nix daraus gelernt\".<\/p>\n<p>Die 2011 mit dem RSA-Vorfall befassten Mitarbeiter wurden durch das Unternehmen einer Verschwiegenheitsvereinbarung (Non Disclosure Agreement, NDA) unterworfen, welches 10 Jahre galt. Diese Frist ist nun abgelaufen, so dass die Mitarbeiter nun \u00fcber den Fall \u00f6ffentlich sprechen d\u00fcrfen. Der Reporter Andy Greenberg, der bereits in der Snowden-Sache die Enth\u00fcllungen vornahm, hat nun aus dem Personenkreis, der mit dem RSA-Hack betraut war, mehr Informationen bekommen. Es waren wohl chinesische Hacker, die die Seeds bzw. Daten von den RSA-Servern abzogen &#8211; und das Ganze landete bei den Spionage-Einheiten des chinesischen Milit\u00e4rs, die dann damit auf die Jagd gingen. Ich bin die Tage \u00fcber den <a href=\"https:\/\/twitter.com\/a_greenberg\/status\/1395370289094139905\" target=\"_blank\" rel=\"noopener\">nachfolgenden Tweet<\/a> von Andi Greenberg auf das Thema aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/a_greenberg\/status\/1395370289094139905\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"RSA-Hack 2011\" src=\"https:\/\/i.imgur.com\/jNO6xxu.png\" alt=\"RSA-Hack 2011\" \/><\/a><\/p>\n<p>Greenberg hat das Ganze in <a href=\"https:\/\/www.wired.com\/story\/the-full-story-of-the-stunning-rsa-hack-can-finally-be-told\/\" target=\"_blank\" rel=\"noopener\">diesem Wired-Artikel<\/a> ausgebreitet\u00a0 &#8211; ist zwar alles in English, aber m\u00f6glicherweise eine nette Lekt\u00fcre, wenn Pfingsten schlechtes Wetter herrscht. Wenn man den Artikel im Inkognito-Mode des Browsers aufruft, sollte er sich ohne Aufforderung zur Registrierung lesen lassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Jahr 2011 r\u00fcttelte ein Hack des Sicherheitsanbieters die Sicherheitsszene auf. Denn chinesischen Hackern war es gelungen, die RSA-Server zu hacken und die Seed-Schl\u00fcssel zum Generieren von SecurIDs f\u00fcr die Zweifaktor-Authentifizierung (2FA) zu stehlen. Nach 10 Jahren ist jetzt die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/24\/aufgearbeitet-der-rsa-hack-aus-2011-durch-chinesen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-253872","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=253872"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253872\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=253872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=253872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=253872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}