Kriptografska napaka, ki je bila prvič razkrita pred tremi tedni, se je pokazala kot precej slabša od prve misli. Napaka hekerjem omogoča, da razbijejo šifrirne ključe milijonov - morda celo sto milijonov - varnih storitev. Po navedbah kriptografov, ki so izvedli najnovejše raziskave, izkoriščanje pomeni, da je za mnoge varnostne službe z visokim deležem, ki so se prej štele za varne, zdaj ogroženo..


Najavi je hitro sledila odločitev estonske vlade, da začasno prekine uporabo svoje nacionalne osebne izkaznice. To kartico uporablja približno 760.000 državljanov za dejavnosti, kot so šifriranje občutljivih dokumentov, glasovanje in vložitev davkov. Osebna izkaznica je bila začasno ukinjena, potem ko je bilo ugotovljeno, da so bile začetne trditve - da je napaka predraga za izkoriščanje v velikem obsegu - napačne..

Množična ranljivost

Katastrofalno varnostno ranljivost so odkrili raziskovalci z univerze Masaryk na Češkem, most Enigma v Veliki Britaniji in univerza Ca 'Foscari v Italiji. To je posledica pomanjkljivosti v priljubljeni knjižnici kod, ki se uporablja v številnih pomembnih varnostnih nastavitvah. Sem spadajo ne samo nacionalne osebne izkaznice, temveč tudi podpisovanje programske opreme in aplikacij ter varnost modulov zaupanja vredne platforme v vitalnih vladnih in podjetniških sistemih (vključno z Microsoftom).

Napaka hekerjem omogoča, da z analizo ustreznega javnega dela ključa ugotovijo zasebne ključe. Po mnenju raziskovalcev, ki so izvedli prvotno raziskavo, bi hekerji lahko v približno 25 minutah (s povprečnim komercialnim strežnikom v oblaku) prodrli do 1024-bitnega ključa za 38 dolarjev. Ta strošek se je znatno povečal - na 20.000 dolarjev in devet dni - za dešifriranje 2048-bitnega ključa.

Nepravilno začetno poročilo

To prvotno poročilo je povzročilo zmanjšanje ranljivosti v celotni panogi. Estonska vlada je izjavila, da je bila napaka predraga, da bi lahko povzročila resnično zaskrbljenost:

Velike goljufije pri glasovanju ni možno zaradi velikih stroškov in računalniške moči, potrebne za ustvarjanje zasebnega ključa.

Ta trditev je odmevala tudi druge komercialne in zasebne organizacije, ki uporabljajo te vrste ključev za zaščito svojih sistemov. Na primer, nizozemski izdelovalec pametnih kartic Gemalto je bil med podjetji, ki so priznala, da "lahko to prizadene", vendar ni pokazala nobenih začetnih znakov, da obstaja razlog za skrb..

Vendar pa so sekundarne raziskave, objavljene konec tedna, pokazale, da so bili ti začetni statistični podatki napačni. Po mnenju raziskovalcev Daniela J Bernsteina in Tanje Lange sta uspeli izboljšati učinkovitost napada za približno 25%. To je povzročilo paniko, da bi bilo mogoče še povečati učinkovitost napada.

To je zaskrbljujoče, ker je pomanjkljivost že pet let (knjižnico kod je razvil nemški proizvajalec čipov Infineon in izšla najkasneje leta 2012). Poleg tega zadevna kriptografska ključa trenutno uporabljata dva mednarodno priznana standarda varnostnega potrjevanja.

Takojšnja skrb

Nova razkritja so prisilila Estonijo, da ne le zapre dostop do svoje baze podatkov (ki vsebuje javne ključe), ampak tudi prekine uporabo kakršnih koli osebnih izkaznic, izdanih od leta 2014. Poleg tega to pomeni, da bodo pametne kartice, kot je Gemalto IDPrime.NET - ki se uporablja za zagotavljanje dvofaktorne avtentikacije za Microsoftove zaposlene in številna druga podjetja - je morda bolj ranljiv, kot se sprva misli.

Prvotno poročilo, ki so ga objavili raziskovalci, vključno s Petr Svenda, aktivnim članom Centra za raziskovanje kriptografije in varnosti, je namerno izpuščalo posebnosti napada faktorizma. Upati je bilo, da bo to podaljšalo čas, ki je potreben hekerjem v naravi, da bi odpravili ranljivost.

Nova raziskava, ki sta jo objavila Bernstein in Lange, pa kaže, da se raziskovalcem že uspe izboljšati ob začetnem napadu. To ustvarja ogromno negotovosti in vzbuja zaskrbljenost, da bodo hekerji in kibernetski kriminalci lahko tudi prekinili šifriranje.

Bernstein in Lange verjameta, da bi bilo mogoče uporabiti hitre grafične kartice, da bi stroške za 2048-bitni ključ znižali na le 2000 dolarjev. To je veliko manjša vsota od prvotno prijavljenih 20.000 dolarjev. Dan Cvrcek, izvršni direktor podjetja Enigma Bridge (ene od podjetij, ki je pomagala pri izvedbi izvirne raziskave), se je prav tako izrazil zaskrbljenosti. Verjame, da so resnično možni veliko hitrejši in cenejši napadi od tistih, ki so bili prvič objavljeni:

Moj vtis je, da so bile ocene časa in stroškov, navedene v prvotni raziskavi, dokaj konservativne. Nisem prepričan, ali lahko nekdo danes zniža stroške enega ključa pod 1.000 dolarjev, vsekakor pa to vidim kot možnost.

Bernstein in Lange v svoji raziskavi omenjata tudi možnost, da bi napadalci lahko uporabili tudi drugo namensko tehnologijo (ki je dobro opremljena za matematično nalogo faktorizacijskega napada) in tako zmanjšali stroške in čas, povezan z napadom. Med njimi so raziskovalci predlagali uporabo "namenskega računalniškega orodja, po možnosti opremljenega z GPU-jem, polja, programirljivim nizom vrat in čipov z integriranimi vezji."

Kdo je prizadet?

Čeprav je doslej le Estonija začasno prekinila uporabo osebnih izkaznic, obstaja verjetnost, da bodo prizadene številne druge države, vključno s Slovaško. Ars Technica je v resnici prejela poročila, da lahko vpliva tudi na osebno izkaznico evropske države. Ars pa za zdaj še ni razkril, za katero državo gre.

Glede zasebnih organizacij verjamejo, da lahko na to pomanjkljivost vplivajo osebne izkaznice milijonov (če ne več sto milijonov) zaposlenih. To vključuje varnost v najvišjih bankah in drugih množičnih mednarodnih korporacijah, ki bi lahko bile izpostavljene že med petimi in desetimi leti.

Kar zadeva možnost, da bi to pomanjkljivost lahko uporabili za bistveno spremembo rezultata volitev, je to še treba dokončno dokazati. Resničnost pa je, da bo na tesnih volitvah morda treba zasukati le majhen delež volivcev (morda le 5%), da bi druge volitve preusmerili. Če bo mogoče hitro in poceni napad ROCA namestiti hitreje, lahko to postane resnično zaskrbljujoče.

Mnenja so pisatelja lastna.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me