Crypto Key-beveiligingslek kan gevolgen hebben voor honderden miljoenen

Een cryptografische fout die drie weken geleden voor het eerst werd onthuld, bleek veel erger te zijn dan eerst gedacht. Door de fout kunnen hackers de coderingssleutels van miljoenen - mogelijk zelfs honderden miljoenen - beveiligde services breken. Volgens de cryptografen die het laatste onderzoek hebben uitgevoerd, betekent de exploit dat veel high-stake beveiligingsdiensten waarvan eerder werd gedacht dat ze veilig waren nu bekend zijn als in gevaar.

De aankondiging werd snel opgevolgd door het besluit van de Estse regering om het gebruik van haar nationale identiteitskaart op te schorten. Die kaart wordt door ongeveer 760.000 burgers gebruikt voor activiteiten zoals het versleutelen van gevoelige documenten, stemmen en belastingaangifte. De ID-kaart is opgeschort nadat werd gerealiseerd dat de eerste claims - dat de fout te duur is om op grote schaal te exploiteren - onjuist waren.

Enorme kwetsbaarheid

De rampzalige beveiligingskwetsbaarheid is ontdekt door onderzoekers van Masaryk University in Tsjechië, Enigma Bridge in het VK en Ca 'Foscari University in Italië. Het wordt veroorzaakt door een fout in een populaire codebibliotheek die in veel belangrijke beveiligingsinstellingen wordt gebruikt. Deze omvatten niet alleen nationale identiteitskaarten, maar ook ondertekening van software en applicaties en beveiliging op Trusted Platform Modules op vitale overheids- en bedrijfssystemen (inclusief Microsoft).

Door de fout kunnen hackers privésleutels vaststellen door eenvoudigweg het bijbehorende openbare deel van de sleutel te analyseren. Volgens de onderzoekers die het oorspronkelijke onderzoek hebben uitgevoerd, konden hackers in ongeveer 25 minuten een 1024-bits sleutel penetreren voor $ 38 (met behulp van een gemiddelde commerciële cloud-gebaseerde server). Die kosten stegen aanzienlijk - tot $ 20.000 en negen dagen - voor het decoderen van een 2048-bits sleutel.

Onjuist beginrapport

Dit eerste rapport resulteerde in een industriebrede bagatellisatie van het beveiligingslek. De Estse regering verklaarde dat de fout te duur was om echt zorg te baren:

Grootschalige stemfraude is niet denkbaar vanwege de aanzienlijke kosten en rekenkracht die nodig is om een ​​privésleutel te genereren.

Deze claim werd bevestigd door andere commerciële en particuliere organisaties die dit soort sleutels gebruikten om hun systemen te beveiligen. De in Nederland gevestigde smartcard-maker Gemalto behoorde bijvoorbeeld tot de bedrijven die toegaven dat het 'mogelijk is beïnvloed', maar toonde geen eerste tekenen dat er reden tot zorg was.

Nu, echter, secundair onderzoek gepubliceerd in het weekend heeft aangetoond dat die initiële statistieken fout waren. Volgens onderzoekers Daniel J Bernstein en Tanja Lange zijn ze erin geslaagd de efficiëntie van de aanval met ongeveer 25% te verbeteren. Dit heeft paniek veroorzaakt dat het mogelijk zou kunnen zijn om de efficiëntie van de aanval verder te verhogen.

Dit is een enorme zorg, omdat het gebrek al vijf jaar bestaat (de codebibliotheek is ontwikkeld door de Duitse chipmaker Infineon en uiterlijk in 2012 uitgebracht). Bovendien worden de betreffende cryptografische sleutels momenteel gebruikt door twee internationaal erkende normen voor veiligheidscertificering.

Onmiddellijke bezorgdheid

De nieuwe onthullingen hebben Estland gedwongen om niet alleen de toegang tot zijn database (die openbare sleutels bevat) te sluiten, maar ook om het gebruik van identiteitskaarten die sinds 2014 zijn vrijgegeven op te schorten. Bovendien betekent dit dat smartcards zoals Gemalto's IDPrime.NET - die wordt gebruikt om tweefactorauthenticatie te bieden aan Microsoft-werknemers en vele andere bedrijven - is mogelijk kwetsbaarder dan aanvankelijk werd gedacht.

Het oorspronkelijke rapport, gepubliceerd door onderzoekers, waaronder Petr Svenda, een actief lid van Center for Research on Cryptography and Security, liet doelbewust details van de factoriseringsaanval weg. Er werd gehoopt dat dit de tijd die hackers in het wild nodig hebben om de kwetsbaarheid te kraken, zou verlengen.

Het nieuwe onderzoek gepubliceerd door Bernstein en Lange toont echter aan dat onderzoekers de eerste aanval al kunnen verbeteren. Dit zorgt voor enorme onzekerheid en roept de bezorgdheid op dat hackers en cybercriminelen mogelijk ook de codering kunnen hacken.

Bernstein en Lange geloven dat het mogelijk zou kunnen zijn om snelle grafische kaarten te gebruiken om de kosten van het kraken van de 2048-bit sleutel te verlagen naar slechts $ 2.000. Dit is een veel kleiner bedrag dan de aanvankelijk gerapporteerde $ 20.000. Dan Cvrcek, CEO van Enigma Bridge (een van de bedrijven die hebben meegeholpen om het oorspronkelijke onderzoek uit te voeren), heeft ook zijn zorgen geuit. Hij gelooft dat veel snellere en goedkopere aanvallen dan degene die het eerst zijn gepubliceerd inderdaad mogelijk zijn:

Mijn indruk is dat de in het oorspronkelijke onderzoek genoemde tijd- en kostenramingen redelijk conservatief zijn geweest. Ik weet niet zeker of iemand vanaf vandaag de kosten van één sleutel onder $ 1.000 kan verlagen, maar ik zie het zeker als een mogelijkheid.

In hun onderzoek vermelden Bernstein en Lange ook de mogelijkheid dat andere toegewijde technologie (die goed is uitgerust om de wiskundige taak van een factorisatieaanval af te handelen) ook door aanvallers zou kunnen worden gebruikt om de kosten en tijd van een aanval te verlagen. Hieronder stelden de onderzoekers voor om gebruik te maken van "speciale computertoestellen, mogelijk uitgerust met GPU, field programmable gate array en applicatiespecifieke geïntegreerde circuitchips."

Wie heeft er last van?

Hoewel alleen Estland tot nu toe het gebruik van zijn identiteitskaarten heeft opgeschort, wordt aangenomen dat een aantal andere landen, waaronder Slowakije, waarschijnlijk zullen worden getroffen. Ars Technica heeft zelfs meldingen ontvangen dat de identiteitskaart van een Europese natie mogelijk ook wordt beïnvloed. Voorlopig heeft Ars echter niet bekendgemaakt welk land dat is.

In termen van particuliere organisaties wordt aangenomen dat de ID-kaarten van miljoenen (zo niet honderden miljoenen) werknemers door deze fout kunnen worden getroffen. Dit omvat beveiliging bij topbanken en andere grote internationale bedrijven, die kwetsbaar kunnen zijn geweest voor iets tussen de vijf en tien jaar.

Wat betreft de mogelijkheid dat deze fout zou kunnen worden gebruikt om het resultaat van een verkiezing aanzienlijk te wijzigen, dit moet nog overtuigend worden bewezen. De realiteit is echter dat het bij korte verkiezingen misschien slechts nodig is om een ​​klein deel van de kiezers te hacken (misschien slechts 5%) om een ​​verkiezing de andere kant op te draaien. Als het mogelijk wordt om de ROCA-aanval sneller en goedkoper op te zetten, dan kan dit een echte zorg worden.

De meningen zijn van de schrijver.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me