Криптографският недостатък, който бе разкрит за първи път преди три седмици, беше разкрит, че е много по-лош от първоначалната мисъл. Недостатъкът позволява на хакерите да разбият кодовете за шифроване на милиони - вероятно дори стотици милиони - на сигурни услуги. Според криптографите, извършили най-новото изследване, експлоатацията означава, че много служби за сигурност с висок дял, които по-рано се смятаха за сигурни, сега са известни с риск.


Съобщението бързо бе последвано от решението на правителството на Естония да спре използването на националната си лична карта. Тази карта се използва от около 760 000 граждани за дейности като криптиране на чувствителни документи, гласуване и подаване на данъци. Личната карта е временно спряна, след като се разбра, че първоначалните твърдения - че недостатъкът е твърде скъп за експлоатация в голям мащаб - са неточни.

Масова уязвимост

Бедствената уязвимост на сигурността беше открита от изследователи от университета Masaryk в Чехия, Enigma Bridge във Великобритания и университета Ca 'Foscari в Италия. Причинява се от недостатък в популярна библиотека с кодове, използван в много важни настройки за сигурност. Те включват не само национални лични карти, но също така подписване на софтуер и приложения и сигурност на модули на надеждна платформа за жизненоважни правителствени и корпоративни системи (включително Microsoft).

Недостатъкът позволява на хакерите да установят частни ключове, просто като анализират съответната публична част на ключа. Според изследователите, извършили оригиналното изследване, хакерите могат да проникнат в 1024-битов ключ за $ 38 за около 25 минути (използвайки среден търговски облачен сървър). Този разход значително нарасна - до 20 000 долара и девет дни - за дешифриране на 2048-битов ключ.

Неправилен първоначален отчет

Този първоначален доклад доведе до понижаване на уязвимостта в целия отрасъл. Естонското правителство обяви, че недостатъкът е твърде скъп, за да предизвика истинско притеснение:

Мащабната измама с гласове не е възможна поради значителните разходи и изчислителна мощ, необходима за генериране на частен ключ.

Това твърдение беше озвучено от други търговски и частни организации, използващи тези видове ключове, за да защитят своите системи. Холандският производител на смарт карти Gemalto например беше сред фирмите, които признаха, че "може да бъде засегнат", но не показа първоначални признаци, че има причина за безпокойство..

Сега обаче вторичните изследвания, публикувани през уикенда, разкриха, че тези първоначални статистически данни са били грешни. Според изследователите Даниел Дж Бернщайн и Таня Ланге, те са успели да подобрят ефективността на атаката с около 25%. Това предизвика паника, че би било възможно допълнително да се повиши ефективността на атаката.

Това поражда огромно безпокойство, тъй като недостатъкът съществува от пет години (библиотеката с кодове е разработена от немския производител на чипове Infineon и пусната най-късно през 2012 г.). Освен това въпросните криптографски ключове в момента се използват от два международно признати стандарта за сертифициране за сигурност.

Незабавно безпокойство

Новите разкрития принудиха Естония не само да затвори достъпа до своята база данни (която съдържа публични ключове), но и да спре използването на всякакви лични карти, пуснати от 2014 г. В допълнение, това означава, че смарт-карти като IDPrime.NET на Gemalto - който се използва за предоставяне на двуфакторна автентификация на служителите на Microsoft и на много други фирми - може да бъде по-уязвим, отколкото се смяташе първоначално.

Първоначалният доклад, публикуван от изследователи, включително Петър Свенда, активен член на Центъра за изследвания на криптографията и сигурността, нарочно е пропуснал спецификите на атаката на факторизация. Надяваше се, че това ще увеличи времето, необходимо на хакерите в дивата природа да пробият уязвимостта.

Новото изследване, публикувано от Бернщайн и Ланге, обаче показва, че изследователите вече успяват да се подобрят при първоначалната атака. Това създава огромна несигурност и поражда опасенията, че хакерите и киберпрестъпниците също могат да хакнат криптирането.

Бернщайн и Ланге смятат, че може би е възможно да се използват бързи графични карти, за да се намалят разходите за пропукване на 2048-битовия ключ до едва 2000 долара. Това е много по-малка сума от първоначално отчетените 20 000 долара. Дан Cvrcek, главен изпълнителен директор на Enigma Bridge (една от фирмите, които помогнаха за провеждането на първоначалните изследвания), също изрази своята загриженост. Той смята, че наистина са възможни много по-бързи и по-евтини атаки от първите публикувани:

Моето впечатление е, че прогнозите за време и разходи, цитирани в оригиналното изследване, бяха доста консервативни. Не съм сигурен дали някой може да намали цената на един ключ под 1000 долара към днешния ден, но със сигурност го виждам като възможност.

В своите изследвания Бернщайн и Ланге също споменават възможността други специализирани технологии (които са добре оборудвани да се справят с математическата задача за атака на факторизация) също могат да бъдат използвани от нападателите, за да намалят разходите и времето, свързани с атака. Сред тях изследователите предложиха да се използва „специализиран компютърен механизъм, евентуално оборудван с графичен процесор, полево програмируем масив от врати и чипове за интегрална схема, специфични за приложението“.

Кой е засегнат?

Въпреки че досега само Естония е преустановила използването на личните си карти, смята се, че много други държави, включително Словакия, вероятно ще бъдат засегнати. Всъщност Ars Technica получи съобщения, че личната карта на европейската нация също може да бъде засегната. Засега обаче Ars не разкри коя е страната.

По отношение на частните организации се смята, че личните карти на милиони (ако не и стотици милиони) служители могат да бъдат засегнати от този недостатък. Това включва сигурността в топ банките и други големи международни корпорации, които биха могли да бъдат уязвими за всичко между пет и десет години.

Що се отнася до възможността този недостатък да бъде използван за значително изменение на резултата от изборите, това остава да бъде окончателно доказано. Реалността обаче е, че при близки избори може да се наложи да хакнат само малка част от избирателите (може би само 5%), за да се променят изборите по друг начин. Ако стане възможно да се монтира атаката на ROCA по-бързо и евтино, тогава това може да се превърне в истински проблем.

Мненията са собствени на писателя.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me