暗号キーの脆弱性は何百万人にも影響を与える可能性があります

3週間前に最初に開示された暗号の欠陥は、最初に考えられたよりもはるかに悪いことが明らかになりました。この欠陥により、ハッカーは数百万、おそらくは数億もの暗号化キーを安全なサービスに破ることができます。最新の調査を実施した暗号作成者によると、このエクスプロイトは、以前は安全であると考えられていた多くのハイステークセキュリティサービスが現在危険にさらされていることがわかっていることを意味します。.

この発表は、国民IDカードの使用を一時停止するというエストニア政府の決定によってすぐにフォローされました。このカードは、約76万人の市民が機密文書の暗号化、投票、税金の申告などの活動に使用します。 IDカードは、当初の主張-欠陥が大規模に悪用するには費用がかかりすぎる-が間違っていたことが認識された後に停止されました。.

大規模な脆弱性

壊滅的なセキュリティの脆弱性は、チェコ共和国のマサリク大学、英国のエニグマ橋、イタリアのカフォスカリ大学の研究者によって発見されました。これは、多くの重要なセキュリティ設定で使用される一般的なコードライブラリの欠陥が原因です。これらには、国民IDカードだけでなく、ソフトウェアとアプリケーションの署名、および重要な政府および企業システム(Microsoftを含む)上のTrusted Platform Moduleのセキュリティも含まれます。.

この欠陥により、ハッカーは対応する公開部分を分析するだけで秘密キーを確認できます。元の研究を実施した研究者によると、ハッカーは約25分で1024ビットキーを38ドルで侵入する可能性がありました(平均的な商用クラウドベースのサーバーを使用)。その費用は、2048ビットキーを復号化するために大幅に増加し、20,000ドルと9日間になりました。.

不正な初期レポート

この最初の報告により、業界全体でこの脆弱性が軽視されました。エストニア政府は、この欠陥は非常に高価であり、実際の懸念を引き起こすことはできないと宣言しました。

大規模な投票詐欺は、秘密鍵の生成に必要なかなりのコストと計算能力のために考えられません.

この主張は、システムを保護するためにこれらのタイプのキーを利用する他の商業および民間組織によって反映されました。たとえば、オランダに本拠を置くスマートカードメーカーのGemaltoは、「影響を受ける可能性がある」ことを認めた企業の1つでしたが、懸念の原因があるという最初の兆候は示していませんでした.

しかし、今週末に発表された二次調査により、これらの初期統計が間違っていたことが明らかになりました。研究者のDaniel J BernsteinとTanja Langeによると、彼らは攻撃の効率を約25%改善することができました。これにより、攻撃の効率をさらに高めることができるというパニックが発生しました。.

この欠陥は5年前から存在しているため、これは大きな懸念事項です(コードライブラリはドイツのチップメーカーInfineonによって開発され、遅くとも2012年にリリースされました)。さらに、問題の暗号化キーは現在、2つの国際的に認められたセキュリティ認証標準で使用されています.

差し迫った懸念

新しい啓示により、エストニアはデータベース(公開キーを含む)へのアクセスを閉じるだけでなく、2014年以降にリリースされたIDカードの使用を一時停止することを余儀なくされました。さらに、ジェムアルトのIDPrime.NETマイクロソフトの従業員や他の多くの企業に二要素認証を提供するために使用されます-最初に考えられていたよりも脆弱である可能性があります.

暗号とセキュリティの研究センターのアクティブメンバーであるPetr Svendaを含む研究者によって発行された元のレポートは、因果分解攻撃の詳細を意図的に省略しました。これにより、野生のハッカーが脆弱性をクラックするのに必要な時間が長くなることが期待されていました。.

しかし、バーンスタインとランゲが発行した新しい研究は、研究者がすでに最初の攻撃を改善しようとしていることを示しています。これにより、大きな不確実性が生じ、ハッカーやサイバー犯罪者も暗号化をハッキングできる可能性があるという懸念が生じます。.

バーンスタインとランゲは、高速グラフィックスカードを使用して、2048ビットキーをわずか2,000ドルにクラッキングするコストを削減できる可能性があると考えています。これは、最初に報告された20,000ドルよりもはるかに少ない金額です。エニグマブリッジ(元の調査の実施を支援した企業の1つ)のCEOであるダンチュルセクも、懸念を表明するために前進しています。彼は、最初に公開されたものよりもはるかに高速で安価な攻撃が実際に可能であると考えています。

私の印象では、元の研究で引用された時間とコストの見積もりはかなり保守的でした。誰かが今日の時点で1つのキーのコストを1,000ドル未満に削減できるかどうかはわかりませんが、確かにそれが可能性だと考えています.

彼らの研究で、バーンスタインとランゲは、攻撃に伴うコストと時間を削減するために、攻撃者が他の専用技術(因数分解攻撃の数学的タスクを処理するのに十分装備されている)も使用できる可能性についても言及しています。これらの中で、研究者は、「GPU、フィールドプログラマブルゲートアレイ、および特定用途向け集積回路チップを備えている可能性がある専用コンピューターギア」の使用を提案しました。

誰が影響を受ける?

エストニアのみがこれまでに身分証明書の使用を停止していますが、スロバキアを含む他の多くの国が影響を受ける可能性が高いと考えられています。実際、Ars Technicaは、欧州諸国の身分証明書も影響を受ける可能性があるという報告を受けています。ただし、現時点では、Arsはどの国を開示していない.

民間組織に関しては、数億人(数億人ではないにしても)の従業員のIDカードがこの欠陥の影響を受ける可能性があると考えられています。これには、5年から10年の間何に対しても脆弱だった可能性のあるトップ銀行やその他の大規模な国際企業のセキュリティが含まれます。.

この欠陥が選挙の結果を大きく変えるために使用される可能性に関しては、これは最終的に証明されたままです。しかし現実には、近い選挙では、反対の選挙を行うために、少数の有権者(たぶん5%のみ)をハッキングするだけで十分かもしれません。 ROCA攻撃をより迅速かつ安価に実装できるようになった場合、これが本当の懸念になる可能性があります。.

意見は作家自身のものです.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me