Sårbarhet med krypto nøkkel kan påvirke hundrevis av millioner

En kryptografisk feil som først ble avslørt for tre uker siden, har blitt avslørt for å være mye verre enn først antatt. Feilen lar hackere bryte krypteringsnøklene til millioner - muligens til og med hundrevis av millioner - sikre tjenester. I følge kryptografer som utførte den nyeste forskningen, betyr utnyttelsen at mange sikkerhetstjenester som har antatt å være sikre, nå er kjent for å være i faresonen.

Kunngjøringen er raskt fulgt opp av den estiske regjeringens beslutning om å suspendere bruken av det nasjonale ID-kortet. Dette kortet brukes av rundt 760 000 innbyggere til aktiviteter som kryptering av sensitive dokumenter, avstemning og innlevering av avgifter. ID-kortet har blitt suspendert etter at det ble innsett at de første påstandene - at feilen er for kostbar til å utnytte i stor skala - var uriktige.

Massiv sårbarhet

Den katastrofale sikkerhetssårbarheten ble oppdaget av forskere fra Masaryk University i Tsjekkia, Enigma Bridge i Storbritannia og Ca 'Foscari University i Italia. Det er forårsaket av en feil i et populært kodebibliotek som brukes i mange viktige sikkerhetsinnstillinger. Disse inkluderer ikke bare nasjonale identitetskort, men også signering av programvare og applikasjoner, og sikkerhet på Trusted Platform Modules på viktige regjerings- og bedriftssystemer (inkludert Microsoft).

Feilen gjør det mulig for hackere å fastslå private nøkler ganske enkelt ved å analysere den tilsvarende offentlige delen av nøkkelen. I følge forskerne som utførte den opprinnelige forskningen, kunne hackere trenge inn i en 1024-bits nøkkel for $ 38 på rundt 25 minutter (ved hjelp av en gjennomsnittlig kommersiell skybasert server). Denne kostnaden økte betraktelig - til $ 20 000 og ni dager - for å dekryptere en 2048-bit-nøkkel.

Feil startrapport

Denne første rapporten resulterte i en bransjeavspilling av sårbarheten. Den estiske regjeringen erklærte at feilen var for dyr til å forårsake noen reell bekymring:

Storstilt stemmesvindel kan ikke tenkes på grunn av de betydelige kostnadene og datakraften som er nødvendig for å generere en privat nøkkel.

Dette kravet ble gjentatt av andre kommersielle og private organisasjoner som benyttet seg av denne typen nøkler for å sikre sine systemer. Den nederlandske baserte smartkortprodusenten Gemalto var for eksempel blant firmaene som innrømmet at det "kan være berørt", men ikke viste noen første tegn på at det var grunn til bekymring.

Nå har imidlertid sekundær forskning som ble publisert i helgen avslørt at den første statistikken var feil. I følge forskerne Daniel J Bernstein og Tanja Lange har de klart å forbedre angrepseffektiviteten med rundt 25%. Dette har forårsaket panikk over at det kunne være mulig å øke effektiviteten til angrepet ytterligere.

Dette er en enorm bekymring fordi feilen har eksistert i fem år (kodebiblioteket ble utviklet av den tyske brikkeprodusenten Infineon og ble utgitt senest i 2012). I tillegg brukes de aktuelle kryptografiske nøklene av to internasjonalt anerkjente sikkerhetssertifiseringsstandarder.

Umiddelbar bekymring

De nye avsløringene har tvunget Estland til ikke bare å lukke tilgang til databasen (som inneholder offentlige nøkler), men også til å stanse bruken av identitetskort som er gitt ut siden 2014. I tillegg betyr det at smartkort som Gemaltos IDPrime.NET - som brukes til å gi tofaktorautentisering til Microsoft-ansatte og mange andre firmaer - kan være mer utsatt enn først antatt.

Den opprinnelige rapporten, utgitt av forskere inkludert Petr Svenda, et aktivt medlem av Center for Research on Cryptography and Security, utelot målbevisst detaljer om faktoriseringsangrepet. Man håpet at dette ville øke tiden som er nødvendig for hackere i naturen for å knekke sårbarheten.

Den nye forskningen publisert av Bernstein og Lange, viser imidlertid at forskere allerede klarer å forbedre det første angrepet. Dette skaper massiv usikkerhet og vekker bekymring for at hackere og nettkriminelle også kan være i stand til å hacke krypteringen.

Bernstein og Lange mener at det kan være mulig å bruke raske grafikkort for å få ned kostnadene ved å knekke 2048-bit-nøkkelen til bare 2000 dollar. Dette er en mye mindre sum enn de opprinnelig rapporterte $ 20.000. Dan Cvrcek, administrerende direktør i Enigma Bridge (et av firmaene som har bidratt til å utføre den opprinnelige forskningen), har også kommet frem for å uttrykke sin bekymring. Han mener at mye raskere og rimeligere angrep enn de først ble publisert, faktisk er mulig:

Mitt inntrykk er at tids- og kostnadsoverslagene som ble sitert i den opprinnelige forskningen, har vært ganske konservative. Jeg er ikke sikker på om noen kan redusere kostnadene for en nøkkel under $ 1000 per i dag, men jeg ser det absolutt som en mulighet.

I sin forskning nevner Bernstein og Lange også muligheten for at annen dedikert teknologi (som er godt utstyrt for å håndtere den matematiske oppgaven til et faktoriseringsangrep) også kan brukes av angripere for å få ned kostnadene og tiden som er involvert i et angrep. Blant disse foreslo forskerne å bruke "dedikert datautstyr, muligens utstyrt med GPU, feltprogrammerbar gate-array og applikasjonsspesifikke integrerte kretschips."

Hvem er berørt?

Selv om bare Estland hittil har suspendert bruken av identitetskortene, antas det at en rekke andre nasjoner, inkludert Slovakia, sannsynligvis vil bli berørt. Faktisk har Ars Technica mottatt rapporter om at et europeisk nasjoners identitetskort også kan bli berørt. Foreløpig har imidlertid Ars ikke opplyst om hvilket land det er.

Når det gjelder private organisasjoner, antas det at ID-kortene til millioner (hvis ikke hundrevis av millioner) av ansatte kan bli rammet av denne feilen. Dette inkluderer sikkerhet i toppbanker og andre massive internasjonale selskaper, som kunne vært sårbare i alt mellom fem og ti år.

Når det gjelder muligheten for at denne feilen kan brukes til å endre resultatet av et valg betydelig, gjenstår det endelig å bevise. Realiteten er imidlertid at ved nære valg kan det bare være nødvendig å hacke en liten andel velgere (kanskje bare 5%) for å svinge et valg den andre veien. Hvis det blir mulig å montere ROCA-angrepet raskere og billigere, kan dette bli en virkelig bekymring.

Meninger er forfatterens egne.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me