Kriptogrāfijas kļūda, kas pirmo reizi tika atklāta pirms trim nedēļām, ir atklājusies daudz sliktāka nekā sākotnēji domāja. Nepilnība ļauj hakeriem salauzt šifrēšanas atslēgas miljoniem - iespējams, pat simtiem miljonu - drošu pakalpojumu. Saskaņā ar kriptogrāfiem, kuri veica jaunākos pētījumus, izmantošana nozīmē, ka tagad ir zināms, ka daudzi augsta līmeņa drošības dienesti, kas agrāk tika uzskatīti par drošiem, ir pakļauti riskam.


Paziņojumam ātri sekoja Igaunijas valdības lēmums apturēt savas valsts ID kartes izmantošanu. Apmēram 760 000 pilsoņu šo karti izmanto tādām darbībām kā slepenu dokumentu šifrēšana, balsošana un nodokļu deklarēšana. ID kartes darbība tika apturēta pēc tam, kad tika saprasts, ka sākotnējie apgalvojumi - ka kļūda ir pārāk dārga, lai tos plaši izmantotu - ir kļūdaini.

Liela ievainojamība

Postošo drošības ievainojamību atklāja pētnieki no Masaryk universitātes Čehijā, Enigma Bridge Apvienotajā Karalistē un Ca 'Foscari universitātes Itālijā. To izraisa kļūda populārajā kodu bibliotēkā, ko izmanto daudzos svarīgos drošības iestatījumos. Tajos ietilpst ne tikai nacionālās identitātes kartes, bet arī programmatūras un lietojumprogrammu parakstīšana, kā arī drošība uzticamu platformu moduļos svarīgās valdības un korporatīvajās sistēmās (ieskaitot Microsoft)..

Nepilnība ļauj hakeriem noskaidrot privātās atslēgas, vienkārši analizējot atbilstošo atslēgas publisko daļu. Saskaņā ar pētniekiem, kuri veica sākotnējos pētījumus, hackeri varēja iekļūt 1024 bitu atslēgā par 38 ASV dolāriem apmēram 25 minūtēs (izmantojot vidējo komerciālo mākoņu bāzes serveri). Šie izdevumi ievērojami pieauga - līdz 20 000 USD un deviņām dienām - par 2048 bitu atslēgas atšifrēšanu.

Nepareizs sākotnējais ziņojums

Šī sākotnējā ziņojuma rezultātā visā nozarē tika ievainota neaizsargātība. Igaunijas valdība paziņoja, ka kļūda ir pārāk dārga, lai radītu patiesas bažas:

Krāpšana liela mēroga balsojumos nav iedomājama, jo ir lielas izmaksas un skaitļošanas jauda, ​​kas nepieciešama privātas atslēgas ģenerēšanai.

Šo prasību atkārtoja citas komerciālas un privātas organizācijas, kuras šāda veida atslēgas izmantoja savu sistēmu drošībai. Piemēram, Nīderlandē esošais viedkaršu ražotājs Gemalto bija starp uzņēmumiem, kas atzina, ka to “var ietekmēt”, bet neuzrādīja nekādas sākotnējās pazīmes, ka varētu būt pamats bažām.

Tomēr tagad nedēļas nogalē publicētie sekundārie pētījumi atklāja, ka sākotnējā statistika bija nepareiza. Pēc pētnieku Daniela J Bernsteina un Tanjas Langes teiktā, viņiem ir izdevies uzlabot uzbrukuma efektivitāti par aptuveni 25%. Tas ir izraisījis paniku, ka varētu būt iespējams vēl vairāk palielināt uzbrukuma efektivitāti.

Tas rada lielas bažas, jo kļūda pastāv jau piecus gadus (kodu bibliotēku izstrādāja vācu mikroshēmu ražotājs Infineon un izlaida vēlākais 2012. gadā). Turklāt attiecīgās kriptogrāfijas atslēgas šobrīd izmanto divi starptautiski atzīti drošības sertifikācijas standarti.

Tūlītējas bažas

Jaunās atklāsmes ir piespiedušas Igauniju ne tikai slēgt piekļuvi savai datu bāzei (kurā ir publiskās atslēgas), bet arī pārtraukt jebkādu identitātes karšu izmantošanu, kas izlaistas kopš 2014. gada. Turklāt tas nozīmē, ka viedkartes, piemēram, Gemalto IDPrime.NET - kas tiek izmantots divu faktoru autentifikācijas nodrošināšanai Microsoft darbiniekiem un daudzām citām firmām - var būt daudz neaizsargātāki, nekā sākotnēji domāja.

Sākotnējā ziņojumā, ko publicēja pētnieki, ieskaitot Petr Svenda, aktīvo Kriptogrāfijas un drošības pētījumu centra locekli, mērķtiecīgi tika izlaistas faktorizācijas uzbrukuma specifika. Tika cerēts, ka tas paildzinās laiku, kas nepieciešams savvaļas hakeriem, lai krekinga ievainojamību.

Jaunais pētījums, ko publicējuši Bernsteins un Lange, tomēr pierāda, ka pētniekiem jau izdodas uzlabot sākotnējo uzbrukumu. Tas rada milzīgu nenoteiktību un rada bažas, ka hakeri un kibernoziedznieki varētu arī spēt uzlauzt šifrēšanu.

Bernsteins un Lange uzskata, ka varētu būt iespējams izmantot ātrās grafikas kartes, lai 2048 bitu atslēgas uzlaušanas izmaksas samazinātu līdz 2000 USD. Tā ir daudz mazāka summa nekā sākotnēji paziņotie 20 000 USD. Savas bažas izteikties ir nācis arī Enigma Bridge (viena no firmām, kas palīdzēja veikt sākotnējos pētījumus) izpilddirektors Dan Cvrcek. Viņš uzskata, ka patiešām ir iespējami daudz ātrāki un lētāki uzbrukumi nekā tie, kas tika publicēti vispirms:

Man rodas iespaids, ka sākotnējā pētījumā minētie laika un izmaksu aprēķini ir bijuši diezgan konservatīvi. Es neesmu pārliecināts, vai kāds šodien var samazināt vienas atslēgas izmaksas zem USD 1000, taču es to noteikti uzskatu par iespēju.

Savos pētījumos Bernsteins un Lange piemin arī iespēju, ka uzbrucēji varētu izmantot arī citu speciālu tehnoloģiju (kas ir labi aprīkota, lai apstrādātu faktorizācijas uzbrukuma matemātisko uzdevumu), lai samazinātu izmaksas un laiku, kas saistīts ar uzbrukumu. Starp tiem pētnieki ieteica izmantot “speciālus datora rīkus, kas, iespējams, ir aprīkoti ar GPU, lauka programmējamu vārtu masīvu un lietojumprogrammu integrētu shēmu mikroshēmām”.

Kas tiek ietekmēts?

Lai arī tikai Igaunija līdz šim ir apturējusi savu identitātes karšu izmantošanu, tiek uzskatīts, ka, iespējams, tiks skartas vairākas citas valstis, tostarp Slovākija. Patiesībā Ars Technica ir saņēmusi ziņojumus, ka var tikt ietekmēta arī Eiropas nācijas personas karte. Tomēr pagaidām Ars nav atklājis, kura valsts ir.

Tiek uzskatīts, ka privāto organizāciju ziņā šis trūkums var skart miljonu (ja pat ne simtiem miljonu) darbinieku ID kartes. Tas ietver drošību augstākajās bankās un citās masveida starptautiskās korporācijās, kuras varēja būt neaizsargātas pret jebko no pieciem līdz desmit gadiem.

Attiecībā uz iespēju, ka šo trūkumu varētu izmantot, lai būtiski mainītu vēlēšanu rezultātu, tas joprojām ir pārliecinoši pierādīts. Tomēr realitāte ir tāda, ka ciešās vēlēšanās varētu būt nepieciešams tikai nelielu daļu vēlētāju (varbūt tikai 5%) sacirst, lai vēlēšanas mainītu pretējā virzienā. Ja kļūst iespējams ātrāk un lētāk uzstādīt ROCA uzbrukumu, tas var kļūt par nopietnu problēmu.

Atzinumi ir rakstnieka paša ziņā.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me