Криптографический недостаток, который был впервые обнаружен три недели назад, оказался намного хуже, чем казалось на первый взгляд. Недостаток позволяет хакерам взломать ключи шифрования миллионов - возможно, даже сотен миллионов - защищенных сервисов. По словам криптографов, которые провели последнее исследование, эксплойт означает, что многие высокоуровневые службы безопасности, которые ранее считались безопасными, теперь, как известно, подвергаются риску.


После этого объявления правительство Эстонии приняло решение приостановить использование своей национальной идентификационной карты. Эта карта используется примерно 760 000 граждан для таких действий, как шифрование конфиденциальных документов, голосование и регистрация налогов. Удостоверение личности было приостановлено после того, как выяснилось, что первоначальные заявления о том, что недостаток является слишком дорогостоящим для крупномасштабного использования, были неверными.

Массивная уязвимость

Ужасную уязвимость безопасности обнаружили исследователи из Университета Масарика в Чешской Республике, Энигма Бридж в Великобритании и Университета Ка Фоскари в Италии. Это вызвано недостатком популярной библиотеки кода, используемой во многих важных настройках безопасности. К ним относятся не только национальные удостоверения личности, но также подпись программного обеспечения и приложений, а также безопасность модулей Trusted Platform в важных государственных и корпоративных системах (включая Microsoft)..

Недостаток позволяет хакерам установить закрытые ключи, просто анализируя соответствующую открытую часть ключа. По словам исследователей, которые проводили первоначальное исследование, хакеры могли проникнуть в 1024-битный ключ за 38 долларов примерно за 25 минут (используя обычный коммерческий облачный сервер). Эти расходы значительно возросли - до 20 000 долларов и девять дней - за расшифровку 2048-битного ключа.

Неверный первоначальный отчет

Этот первоначальный отчет привел к общеотраслевой преуменьшению уязвимости. Правительство Эстонии заявило, что недостаток был слишком дорогим, чтобы вызывать реальную обеспокоенность:

Масштабное мошенничество при голосовании невозможно из-за значительных затрат и вычислительной мощности, необходимой для создания закрытого ключа..

Это утверждение было поддержано другими коммерческими и частными организациями, использующими ключи такого типа для защиты своих систем. Например, голландский производитель смарт-карт Gemalto был в числе фирм, которые признали, что это «может быть затронуто», но не показали каких-либо начальных признаков того, что есть повод для беспокойства..

Однако теперь вторичные исследования, опубликованные на выходных, показали, что эти первоначальные статистические данные были неверными. По словам исследователей Даниэля Бернштейна и Тани Ланге, им удалось повысить эффективность атаки примерно на 25%. Это вызвало панику из-за возможности дальнейшего повышения эффективности атаки.

Это вызывает серьезную озабоченность, поскольку этот недостаток существует уже пять лет (библиотека кода была разработана немецким производителем микросхем Infineon и выпущена не позднее 2012 года). Кроме того, рассматриваемые криптографические ключи в настоящее время используются двумя международно признанными стандартами сертификации безопасности..

Непосредственный Концерн

Новые открытия заставили Эстонию не только закрыть доступ к своей базе данных (которая содержит открытые ключи), но и приостановить использование любых удостоверений личности, выпущенных с 2014 года. Кроме того, это означает, что смарт-карты, такие как IDPrime.NET от Gemalto - который используется для обеспечения двухфакторной аутентификации для сотрудников Microsoft и многих других фирм - может быть более уязвимым, чем первоначально предполагалось.

В первоначальном отчете, опубликованном исследователями, в том числе Петром Свендой, активным членом Центра исследований криптографии и безопасности, целенаправленно опущены особенности атаки факторизации. Была надежда, что это увеличит время, необходимое хакерам в дикой природе, чтобы взломать уязвимость.

Однако новое исследование, опубликованное Бернштейном и Ланге, показывает, что исследователям уже удается улучшить первоначальную атаку. Это создает огромную неопределенность и вызывает опасения, что хакеры и киберпреступники также могут взломать шифрование..

Бернштейн и Ланге считают, что можно использовать быстрые видеокарты, чтобы снизить стоимость взлома 2048-битного ключа до 2000 долларов. Это гораздо меньшая сумма, чем первоначально заявленные 20 000 долларов. Дэн Црчек, генеральный директор Enigma Bridge (одной из фирм, которая помогла провести оригинальное исследование), также выразил свою обеспокоенность. Он считает, что гораздо более быстрые и менее дорогие атаки, чем те, которые были впервые опубликованы, действительно возможны:

У меня сложилось впечатление, что оценки времени и затрат, приведенные в первоначальном исследовании, были довольно консервативными. Я не уверен, может ли кто-то снизить стоимость одного ключа ниже 1000 долларов на сегодняшний день, но я, безусловно, вижу в этом возможность.

В своих исследованиях Бернштейн и Ланге также упоминают о возможности того, что другие специализированные технологии (которые хорошо оснащены для обработки математической задачи атаки факторизации) также могут быть использованы злоумышленниками для снижения затрат и времени, затрачиваемых на атаку. Среди них, исследователи предложили использовать «специализированное компьютерное оборудование, возможно, оснащенное графическим процессором, программируемым полевым массивом затворов и интегральными микросхемами для конкретных приложений».

Кто затронут?

Хотя пока только Эстония приостановила использование своих удостоверений личности, считается, что это может повлиять на ряд других стран, включая Словакию. Фактически, Ars Technica получила сообщения о том, что удостоверение личности европейской нации также может быть затронуто. На данный момент, однако, Арс не раскрыл, какая страна это.

Что касается частных организаций, считается, что этот недостаток может повлиять на идентификационные карты миллионов (если не сотен миллионов) сотрудников. Это включает в себя безопасность в ведущих банках и других крупных международных корпорациях, которые могли быть уязвимы в течение пяти-десяти лет..

Что касается возможности того, что этот недостаток может быть использован для значительного изменения результатов выборов, это еще предстоит убедительно доказать. Реальность, однако, заключается в том, что на близких выборах может потребоваться взломать лишь небольшую часть избирателей (может быть, только 5%), чтобы сместить выборы в другую сторону. Если станет возможным провести атаку ROCA быстрее и дешевле, то это может стать реальной проблемой.

Мнения автора.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me