Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

RSA inbraak: (n)iets aan de hand?

24 maart 2011 - 07:583 minuten leestijdOpinieSecurity & Awareness
Maarten Hartsuijker
Maarten Hartsuijker

RSA, de 'security division van EMC', is getroffen door inbraak die ertoe heeft geleid dat er informatie is onttrokken uit de systemen voor 'two-factor'-authenticatie. RSA meldt er zeker van te zijn dat de informatie niet kan leiden tot een succesvolle directe aanval op de gebruikers. Helaas voor de klanten die zich door dit bericht gerust gesteld voelden is de werkelijkheid anders.

Een sterke authenticatievoorziening eist dat de gebruiker iets weet (zijn gebruikersnaam en wachtwoord) en iets bezit (een token) of ís (biometrie). Bedrijven die zich beseffen dat gebruikersnamen en wachtwoorden makkelijk zijn te ontfutselen of via malware gestolen kunnen worden voorzien hun gebruikers van een inlogtoken. RSA secure ID is een voorbeeld van een dergelijk token. Een RSA-token werkt op basis van seeds (unieke sleutels). Bij elk token dat je bij RSA aanschaft krijg je een seed die je naar de authenticatieserver moet kopiëren. Op deze manier kan de authenticatieserver dezelfde eenmalige wachtwoorden genereren als het token, waardoor kan worden vastgesteld of de gebruiker het juiste eenmalige wachtwoord intikt (en dus het token bezit).

Om in te loggen op een via RSA-tokens beschermd bedrijfsnetwerk heb je dus een aantal zaken nodig.
1. De gebruikersnaam (kennis)
2. Een pincode en/of wachtwoord (kennis)
3. Het eenmalige tokenwachtwoord, afgeleid van de seed (bezit)

Indien de inbraak bij RSA ertoe heeft geleid dat derden in het bezit zijn gekomen van de aan klanten verstrekte seeds, wordt de waarde van het component 'bezit' in het inlogproces serieus gereduceerd. Een aanvaller kan op zo'n moment immers de eenmalige wachtwoorden van RSA-klanten genereren en hoeft deze enkel nog aan een gestolen gebruikersnaam en wachtwoord te koppelen. Zodra een aanvaller onder de veelal vele werknemers van een bedrijf een werkende combinatie heeft gevonden kan hij ongestoord inloggen op het bedrijfsnetwerk.

Een van de voordelen van een token boven een wachtwoord is dat verlies of diefstal van een token wordt opgemerkt. Indien een gebruiker slordig met zijn token is omgegaan kan hij niet meer inloggen en dient het token vervangen te worden. Een gestolen wachtwoord is veelal nog maanden (of langer) bruikbaar. Een gestolen token-seed biedt een aanvaller nog jaren de mogelijkheid om onopgemerkt eenmalige wachtwoorden te genereren. Het feit dat de gebruiker zijn fysieke token niet kwijt is biedt hem het valse gevoel van veiligheid dat hij de enige is die de eenmalige tokencodes weet.

Bijzondere reactie

Omdat de kwetsbaarheid van inloggen op basis van enkel een wachtwoord een van de belangrijkste (verkoop)argumenten voor het aanschaffen van tokens is, is de opstelling van RSA op zijn minst opmerkelijk te noemen. Door niet te ontkrachten dat gevoelige seed's zijn gestolen maar wel op voorhand te stellen dat klanten geen risico op een succesvolle 'directe' aanval lopen, neemt RSA eigenlijk de meerwaarde van het eigen product niet serieus. Men geeft klanten in hun schrijven goede tips voor de beveiliging van de infrastructuur, maar gaat te makkelijk voorbij aan het feit dat klanten zich beseffen dat ze op deze punten zo nu en dan faalbaar zijn. En juist daarom aanvullende producten zoals RSA SecureID tokens afnemen.

Meer over

EncryptieMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    IT Student Lab

    FarmChat
    Pijl naar rechts icoon

    Werkstroom Methode

    Werkstroom Methode: werk zichtbaar maken zonder Scrum, zonder sprint, zonder hyp
    Pijl naar rechts icoon

    Vooruit

    Schaalbare en veilige IT‑groei: Vooruit & Tandarts Today
    Pijl naar rechts icoon

    Vooruit

    Vooruit – Duurzaam in IT én in mensen
    Pijl naar rechts icoon

    CIZ (Centrum Indicatiestelling Zorg)

    BAS: AI-gedreven beslisondersteuning voor Wlz-indicaties
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Software & Development

    Mobile apps krijgen geen tweede kans:...

    In de wereld van mobile apps bestaat er nauwelijks een tweede kans. Binnen enkele seconden kan een gebruiker al besluiten een app te verwijderen wanneer deze niet goed presteert. De...

    Meer persberichten

    Meer lezen

    Computable.nl
    Security & Awareness

    ‘Topmanager ziet risico’s van ICT niet’

    Computable.nl
    Cloud & Infrastructuur

    RSA introduceert NetWitness Panorama

    Computable.nl
    Cloud & Infrastructuur

    RSA SecureID-lek kost EMC al 66 miljoen dollar

    Computable.nl
    Cloud & Infrastructuur

    RSA geeft nieuwe SecurID tokens uit

    Computable.nl
    Overheid

    ‘RSA was niet enige slachtoffer datadieven’

    Computable.nl
    Cloud & Infrastructuur

    RSA-hackers misbruikten Flash-bug

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs