Sårbarhet med krypto nycklar kan påverka hundratals miljoner

En kryptografisk brist som först avslöjades för tre veckor sedan har visat sig vara mycket värre än först trodde. Bristen gör det möjligt för hackare att bryta krypteringsnycklarna för miljoner - eventuellt till och med hundratals miljoner - säkra tjänster. Enligt kryptograferna som genomförde den senaste forskningen innebär utnyttjandet att många höga säkerhetstjänster som tidigare trott vara säkra nu är kända för att vara i riskzonen.

Tillkännagivandet har snabbt följts upp av den estniska regeringens beslut att avbryta användningen av dess nationella ID-kort. Det kortet används av cirka 760 000 medborgare för aktiviteter som kryptering av känsliga dokument, omröstning och arkiveringsskatter. ID-kortet har stängts av efter det att man insåg att de ursprungliga påståenden - att bristen är för dyr för att utnyttja i stor skala - var felaktiga.

Massiv sårbarhet

Den katastrofala säkerhetsproblemen upptäcktes av forskare från Masaryk University i Tjeckien, Enigma Bridge i Storbritannien och Ca 'Foscari University i Italien. Det orsakas av en brist i ett populärt kodbibliotek som används i många viktiga säkerhetsinställningar. Dessa inkluderar inte bara nationella identitetskort utan också programvaru- och applikationssignering och säkerhet på Trusted Platform Modules på viktiga regerings- och företagssystem (inklusive Microsoft).

Felet gör det möjligt för hackare att fastställa privata nycklar helt enkelt genom att analysera motsvarande offentliga del av nyckeln. Enligt forskarna som genomförde den ursprungliga forskningen kunde hackare tränga in en 1024-bitars nyckel för 38 dollar på cirka 25 minuter (med en genomsnittlig kommersiell molnbaserad server). Denna kostnad ökade avsevärt - till 20 000 dollar och nio dagar - för att dekryptera en 2048-bitars nyckel.

Felaktig initial rapport

Den här första rapporten resulterade i en branschövergripande nedspelning av sårbarheten. Den estniska regeringen förklarade att bristen var för dyr för att orsaka någon verklig oro:

Storskalig röstbedrägeri är inte tänkbar på grund av de stora kostnader och datakraft som krävs för att generera en privat nyckel.

Detta påstående upprepades av andra kommersiella och privata organisationer som använde dessa typer av nycklar för att säkra sina system. Den nederländska baserade smartkortstillverkaren Gemalto tillhörde till exempel företag som erkände att det ”kan bli drabbat”, men visade inga initiala tecken på att det fanns anledning till oro.

Nu har dock sekundär forskning som publicerades i helgen avslöjat att den ursprungliga statistiken var fel. Enligt forskarna Daniel J Bernstein och Tanja Lange har de lyckats förbättra attackens effektivitet med cirka 25%. Detta har orsakat panik att det kan vara möjligt att ytterligare öka effektiviteten i attacken.

Detta är en enorm oro eftersom bristen har funnits i fem år (kodbiblioteket utvecklades av den tyska chipmakaren Infineon och släpptes senast 2012). Dessutom används de aktuella kryptografiska nycklarna av två internationellt erkända säkerhetscertifieringsstandarder.

Omedelbar oro

De nya avslöjningarna har tvingat Estland att inte bara stänga åtkomst till sin databas (som innehåller offentliga nycklar) utan också att avbryta användningen av alla identitetskort som släppts sedan 2014. Dessutom betyder det att smartkort som Gemaltos IDPrime.NET - som används för att tillhandahålla tvåfaktorsautentisering till Microsoft-anställda och många andra företag - kan vara mer sårbara än vad man först trodde.

Den ursprungliga rapporten, som publicerades av forskare inklusive Petr Svenda, en aktiv medlem i Center for Research on Cryptography and Security, utelämnade medvetet detaljerna i faktoriseringsattacken. Man hoppades att detta skulle öka den tid som behövs för hackare i naturen att knäcka sårbarheten.

Den nya forskningen som publicerats av Bernstein och Lange visar emellertid att forskare redan lyckas förbättra den första attacken. Detta skapar enorm osäkerhet och väcker oro för att hackare och cyberbrottslingar också kan kunna hacka krypteringen.

Bernstein och Lange tror att det kan vara möjligt att använda snabba grafikkort för att sänka kostnaderna för att knäcka 2048-bitars nyckeln till bara 2 000 dollar. Detta är en mycket mindre summa än de ursprungligen rapporterade 20 000 dollar. Dan Cvrcek, VD för Enigma Bridge (ett av de företag som hjälpte till att genomföra den ursprungliga forskningen), har också kommit fram för att uttrycka sin oro. Han tror att mycket snabbare och billigare attacker än de som först publicerades verkligen är möjliga:

Mitt intryck är att tids- och kostnadsberäkningarna som anges i den ursprungliga forskningen har varit ganska konservativa. Jag är inte säker på om någon kan skära ut kostnaden för en nyckel under $ 1.000 idag, men jag ser det verkligen som en möjlighet.

I sin forskning nämner Bernstein och Lange också möjligheten att annan dedikerad teknik (som är välutrustad för att hantera den matematiska uppgiften för en faktoriseringsattack) också kan användas av angripare för att minska kostnaderna och tiden för ett attack. Bland dessa föreslog forskarna att använda "dedikerad datorutrustning, eventuellt utrustad med GPU, fältprogrammerbar gate-array och applikationsspecifika integrerade kretschips."

Vem påverkas?

Även om endast Estland hittills har avbrutit användningen av sina identitetskort, tros det att ett antal andra nationer, inklusive Slovakien, troligen kommer att drabbas. I själva verket har Ars Technica fått rapporter om att ett europeiskt nationers identitetskort också kan påverkas. För närvarande har Ars emellertid inte avslöjat vilket land det är.

När det gäller privata organisationer antas det att ID-kort för miljoner (om inte hundratals miljoner) anställda kan påverkas av denna brist. Detta inkluderar säkerhet hos toppbanker och andra massiva internationella företag, som kunde ha varit sårbara i allt mellan fem och tio år.

När det gäller möjligheten att denna brist skulle kunna användas för att ändra resultatet av ett val väsentligt, återstår detta att slutgiltigt bevisas. Verkligheten är emellertid att vid nära val kanske det bara är nödvändigt att hacka en liten del av väljarna (kanske bara 5%) för att svänga ett val på andra sätt. Om det blir möjligt att montera ROCA-attacken snabbare och billigare kan det bli ett verkligt problem.

Åsikter är författarens egna.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me