Salausavaimen haavoittuvuus voi vaikuttaa satoja miljoonia

Salausvirhe, joka paljastettiin ensimmäisen kerran kolme viikkoa sitten, on paljastunut olevan paljon pahempaa kuin ensin ajateltiin. Vika antaa hakkereille mahdollisuuden rikkoa miljoonien - mahdollisesti jopa satojen miljoonien - salattujen avausten salausavaimet. Viimeisimmän tutkimuksen suorittaneiden kryptograffailijoiden mukaan hyväksikäyttö tarkoittaa, että useiden aiemmin turvallisina pidettyjen korkean mielenkiinnon kohteena olevien turvallisuuspalvelujen tiedetään nyt olevan vaarassa.

Ilmoitusta seuraa nopeasti Viron hallituksen päätös keskeyttää kansallisen henkilökorttinsa käyttö. Noin 760 000 kansalaista käyttää tätä korttia toimintoihin, kuten salaisten asiakirjojen salaamiseen, äänestämiseen ja verojen jättämiseen. Henkilökortti on jäädytetty, kun on havaittu, että alkuperäiset väitteet - että virhe on liian kallista laajamittaiseen hyödyntämiseen - olivat virheellisiä.

Massiivinen haavoittuvuus

Tuhoisan turvallisuuden haavoittuvuuden havaitsivat Tšekin tasavallan Masarykin yliopiston, Ison-Britannian Enigma-sillan ja Italian 'Ca' Foscari -yliopiston tutkijat. Se johtuu suositun koodikirjaston puutteesta, jota käytetään monissa tärkeissä suojausasetuksissa. Niihin kuuluvat paitsi kansalliset henkilöllisyystodistukset, myös ohjelmistojen ja sovellusten allekirjoittaminen sekä turvallisuus luotettavien alustamoduulien kanssa tärkeissä hallinto- ja yritysjärjestelmissä (mukaan lukien Microsoft)..

Vika antaa hakkereille mahdollisuuden tarkistaa yksityiset avaimet yksinkertaisesti analysoimalla avaimen vastaava julkinen osa. Alkuperäisen tutkimuksen suorittaneiden tutkijoiden mukaan hakkerit voivat tunkeutua 1024-bittiseen avaimeen 38 dollarilla noin 25 minuutissa (keskimääräisen kaupallisen pilvipohjaisen palvelimen avulla). Tämä kustannus nousi huomattavasti - 20 000 dollariin yhdeksään päivään - 2048-bittisen avaimen salauksen purkamisesta.

Väärä alkuperäinen raportti

Tämä alkuperäinen raportti johti haavoittuvuuden alaan liittyvään alakohtaiseen kaatumiseen. Viron hallitus julisti, että virhe oli liian kallis aiheuttamaan todellista huolta:

Laajamittaisia ​​äänestyspetoksia ei voida ajatella, koska yksityisen avaimen luomiseen tarvitaan huomattavia kustannuksia ja laskentatehoa.

Muut vaatimukset toistivat muut kaupalliset ja yksityiset organisaatiot, jotka käyttivät tämän tyyppisiä avaimia järjestelmiensä turvaamiseen. Esimerkiksi Hollannissa toimiva älykorttivalmistaja Gemalto oli yksi niistä yrityksistä, jotka myönsivät, että siihen voidaan "vaikuttaa", mutta ei osoittanut mitään alkuvireitä siitä, että huolenaiheita olisi syytä tehdä..

Nyt viikonloppuna julkaistu toissijainen tutkimus on kuitenkin paljastanut, että alkuperäiset tilastot olivat vääriä. Tutkijoiden Daniel J Bernsteinin ja Tanja Langen mukaan he ovat onnistuneet parantamaan hyökkäyksen tehokkuutta noin 25%. Tämä on aiheuttanut paniikkia siitä, että hyökkäyksen tehokkuutta voitaisiin edelleen parantaa.

Tämä on valtava huolenaihe, koska virhe on ollut olemassa viisi vuotta (saksalaisen chipmaker Infineon on kehittänyt koodikirjaston, joka julkaistiin viimeistään vuonna 2012). Lisäksi kyseisiä salausavaimia käytetään tällä hetkellä kahdessa kansainvälisesti tunnustetussa turvallisuussertifiointistandardissa.

Välitön huolenaihe

Uudet paljastukset ovat pakottaneet Viron paitsi sulkemaan pääsyn tietokantaansa (joka sisältää julkiset avaimet), myös keskeyttämään kaikkien vuodesta 2014 lähtien julkaistujen henkilöllisyyskorttien käytön. Lisäksi se tarkoittaa, että älykortit, kuten Gemalnon IDPrime.NET - jota käytetään tarjoamaan kaksifaktorista todennusta Microsoftin työntekijöille ja monille muille yrityksille - voi olla haavoittuvampi kuin alun perin ajateltiin.

Alkuperäinen raportti, jonka tutkijat ovat julkaissut, mukaan lukien kryptografian ja tietoturvan tutkimuskeskuksen aktiivinen jäsen Petr Svenda, jättivät tarkoituksellisesti factorization-hyökkäyksen yksityiskohdat. Toivottiin, että tämä pidentää luontaisissa hakkereissa tarvittavaa aikaa haavoittuvuuden murtamiseksi.

Uusi Bernsteinin ja Langen julkaisema tutkimus osoittaa kuitenkin, että tutkijat ovat jo onnistuneet parantamaan alkuperäistä hyökkäystä. Tämä luo valtavaa epävarmuutta ja herättää huolen siitä, että hakkerit ja verkkorikolliset saattavat myös pystyä hakkeroimaan salauksen.

Bernstein ja Lange uskovat, että nopeiden näytönohjaimien avulla saattaa olla mahdollista vähentää 2048-bittisen avaimen murtamiskustannukset vain 2 000 dollariin. Tämä on paljon pienempi summa kuin alun perin ilmoitettu 20 000 dollaria. Enigma Bridge (yksi yrityksistä, jotka auttoivat suorittamaan alkuperäistä tutkimusta), toimitusjohtaja Dan Cvrcek on myös ilmoittanut olevansa huolestunut. Hän uskoo, että paljon nopeammat ja halvemmat hyökkäykset kuin ensin julkaistut ovat todella mahdollisia:

Mielestäni alkuperäisessä tutkimuksessa mainitut aika- ja kustannusarviot ovat olleet melko varovaisia. En ole varma siitä, pystyykö joku kallistamaan yhden avaimen kustannukset alle 1 000 dollariin tänään, mutta näen sen varmasti mahdollisuutena.

Bernstein ja Lange mainitsivat tutkimuksessaan myös mahdollisuuden, että hyökkääjät voisivat käyttää myös muuta erillistä tekniikkaa (joka on hyvin varusteltu teknisyyshyökkäyksen matemaattisen tehtävän hoitamiseksi) hyökkäyksen kustannusten ja ajan alentamiseksi. Näistä tutkijat ehdottivat "omistetun tietokonevaihteen, joka on mahdollisesti varustettu GPU: lla, kenttäohjelmoitava porttiryhmä ja sovelluskohtaiset integroidut piirisirut" käyttöä.

Kuka vaikuttaa?

Vaikka vain Viro on toistaiseksi lopettanut henkilötodistustensa käytön, uskotaan, että vaikutukset vaikuttavat useisiin muihin valtioihin, myös Slovakiaan. Itse asiassa Ars Technica on saanut raportteja siitä, että myös eurooppalaisten kansakuntien henkilöllisyyskortit voivat vaikuttaa asiaan. Toistaiseksi Ars ei ole kuitenkaan paljastanut, mikä maa se on.

Yksityisten organisaatioiden osalta uskotaan, että tämä virhe voi vaikuttaa miljoonien (ellei satojen miljoonien) työntekijöiden henkilökortteihin. Tähän sisältyy turvallisuus ylimmissä pankeissa ja muissa massiivisissa kansainvälisissä yrityksissä, jotka olisivat voineet olla haavoittuvaisia ​​viidestä kymmeneen vuoteen.

Mahdollisuudesta, että tätä puutetta voitaisiin käyttää muuttamaan vaalien tuloksia merkittävästi, tämä on vielä todistettava lopullisesti. Todellisuus on kuitenkin, että suljetuissa vaaleissa saattaa olla tarpeen vain hakata pieni osa äänestäjistä (ehkä vain 5 prosenttia) vaalien kääntämiseksi toisin. Jos on mahdollista asentaa ROCA-hyökkäys nopeammin ja halvemmalla, siitä voi tulla todellinen huolenaihe.

Mielipiteet ovat kirjoittajan omat.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me