Zranitelnost šifrovacího klíče může ovlivnit stovky milionů

Kryptografická chyba, která byla poprvé odhalena před třemi týdny, byla odhalena jako mnohem horší, než se původně myslelo. Tato chyba umožňuje hackerům rozbít šifrovací klíče milionů - možná i stovek milionů - zabezpečených služeb. Podle kryptografů, kteří provedli nejnovější výzkum, vykořisťování znamená, že mnoho bezpečnostních služeb s vysokým podílem, o nichž se dříve domnívalo, že jsou bezpečné, je nyní známo.


Na toto oznámení rychle navázalo rozhodnutí estonské vlády pozastavit používání svého národního průkazu totožnosti. Tuto kartu používá asi 760 000 občanů pro činnosti, jako je šifrování citlivých dokumentů, hlasování a ukládání daní. Průkaz totožnosti byl pozastaven poté, co se zjistilo, že počáteční tvrzení - že vada je příliš nákladná na to, aby mohla být ve velkém měřítku zneužita - byla nesprávná.

Obrovská zranitelnost

Zranitelnou bezpečnostní zranitelnost objevili vědci z Masarykovy univerzity v České republice, mostu Enigma ve Velké Británii a Ca 'Foscari University v Itálii. Je to způsobeno chybou v populární knihovně kódů, která se používá v mnoha důležitých bezpečnostních nastaveních. Patří sem nejen národní identifikační karty, ale také podpis softwaru a aplikací a zabezpečení na důvěryhodných platformových modulech v životně důležitých vládních a podnikových systémech (včetně společnosti Microsoft)..

Tato chyba umožňuje hackerům zjistit soukromé klíče jednoduše analýzou odpovídající veřejné části klíče. Podle vědců, kteří provedli původní výzkum, mohli hackeři proniknout 1024bitovým klíčem za 38 USD za přibližně 25 minut (pomocí průměrného komerčního cloudového serveru). Tyto náklady se značně zvýšily - na 20 000 a devět dní - za dešifrování 2048bitového klíče.

Nesprávná počáteční zpráva

Tato úvodní zpráva měla za následek odvětvové snížení zranitelnosti. Estonská vláda prohlásila, že vada je příliš drahá na to, aby vyvolala jakékoli skutečné obavy:

Podvody s hlasováním ve velkém měřítku nejsou myslitelné kvůli značným nákladům a výpočetnímu výkonu nezbytnému pro generování soukromého klíče.

Toto tvrzení zopakovaly další komerční a soukromé organizace využívající tyto typy klíčů k zabezpečení svých systémů. Například nizozemský výrobce čipových karet Gemalto byl mezi firmami, které připustily, že „může být ovlivněna“, ale neprokázaly žádné počáteční známky toho, že by existovaly důvody k obavám.

Nyní však sekundární výzkum zveřejněný o víkendu ukázal, že tyto počáteční statistiky byly špatné. Podle vědců Daniel J Bernstein a Tanja Lange se jim podařilo zlepšit účinnost útoku asi o 25%. To způsobilo paniku, že by bylo možné dále zvýšit účinnost útoku.

Jedná se o obrovský problém, protože tento nedostatek existuje již pět let (knihovna kódů byla vyvinuta německým výrobcem čipů Infineon a uvolněna nejpozději v roce 2012). Kromě toho jsou dotyčné kryptografické klíče v současné době používány dvěma mezinárodně uznávanými bezpečnostními certifikačními standardy.

Okamžitá starost

Nová odhalení přinutila Estonsko nejen uzavřít přístup k jeho databázi (která obsahuje veřejné klíče), ale také pozastavit používání jakýchkoli identifikačních karet vydaných od roku 2014. Kromě toho to znamená, že čipové karty, jako je IDPrime.NET společnosti Gemalto - který se používá k zajištění dvoufaktorového ověřování zaměstnanců společnosti Microsoft a mnoha dalších firem - může být zranitelnější, než se původně myslelo.

Původní zpráva, publikovaná vědci, včetně Petra Svendy, aktivního člena Centra pro výzkum kryptografie a bezpečnosti, záměrně vynechala specifika faktorizačního útoku. Doufalo se, že se tím prodlouží čas potřebný pro hackery ve volné přírodě, aby tuto zranitelnost prolomili.

Nový výzkum publikovaný Bernsteinem a Langeem však ukazuje, že výzkumní pracovníci se již podařilo zlepšit počáteční útok. To vytváří obrovskou nejistotu a vzbuzuje obavy, že hackeři a počítačoví zločinci by také mohli být schopni hacknout šifrování.

Bernstein a Lange věří, že by bylo možné použít rychlé grafické karty ke snížení nákladů na rozbití 2048bitového klíče na pouhých 2 000 $. Jedná se o mnohem menší částku, než bylo původně hlášeno 20 000 USD. Dan Cvrcek, generální ředitel společnosti Enigma Bridge (jedna z firem, která pomohla provést původní výzkum), se také vyjádřil, že vyjádřil své obavy. Věří, že mnohem rychlejší a levnější útoky než ty, které byly poprvé publikovány, jsou skutečně možné:

Mám dojem, že odhady času a nákladů citované v původním výzkumu byly poměrně konzervativní. Nejsem si jistý, zda někdo může snížit náklady na jeden klíč pod 1 000 USD jako dnes, ale rozhodně to vidím jako možnost.

Ve svém výzkumu Bernstein a Lange také zmiňují možnost, že by útočníci mohli použít další dedikovanou technologii (která je dobře vybavena pro zvládnutí matematického úkolu faktorizačního útoku) ke snížení nákladů a času, který je při útoku způsoben. Mezi nimi vědci navrhli použití „vyhrazeného počítačového vybavení, případně vybaveného GPU, programovatelných hradlových polí a čipů integrovaných obvodů specifických pro aplikaci“.

Kdo je ovlivněn?

Přestože prozatím pozastavilo používání svých identifikačních karet pouze Estonsko, předpokládá se, že bude pravděpodobně zasaženo několik dalších národů, včetně Slovenska. Ve skutečnosti společnost Ars Technica obdržela zprávy, že může být ovlivněn také průkaz totožnosti evropského národa. Prozatím však Ars nezveřejnil, která země je.

Pokud jde o soukromé organizace, má se za to, že tato chyba může být ovlivněna identifikačními kartami milionů (ne-li stovek milionů) zaměstnanců. Patří sem bezpečnost v top bankách a dalších masivních mezinárodních korporacích, které mohly být zranitelné po dobu pěti až deseti let.

Pokud jde o možnost, že by tato vada mohla být použita k výraznému ovlivnění výsledku voleb, je třeba to přesvědčivě prokázat. Skutečností je však to, že v blízkých volbách by mohlo být nutné hacknout jen malou část voličů (možná jen 5%), aby se volby mohly otáčet opačně. Pokud bude možné rychleji a levněji zahájit útok ROCA, může se to stát skutečným problémem.

Názory jsou vlastní spisovatelem.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me