Сотні тисяч RSA-ключів виявилися вразливими для злому

Сотні тисяч RSA-ключів виявилися вразливими для злому

     Експерти компанії Keyfactor навчилися зламувати RSA-сертифікати, які захищають дані IoT-пристроїв і веб-ресурсів. Дослідники підкреслюють, що проблема міститься не в технологіях шифрування, а в їх практичній реалізації.

Криптографічний алгоритм RSA з'явився в 70-х роках і сьогодні широко використовується для захисту даних. В його основі лежать операції множення великих простих чисел. Щоб зламати такий шифр, зловмисникові необхідно визначити відповідну пару множників (виконати факторизацию).

      На нинішньому етапі розвитку технологій, до появи повноцінних квантових комп'ютерів, рішення такого завдання займає дуже багато часу, і цей алгоритм вважається фактично невразливим. Однак, як випливає з дослідження «Факторизация RSA-ключів в епоху Інтернету речей» (Factoring RSA Keys in the IoT Era), через помилки розробників зламати захищене з'єднання цілком реально.

Причини вразливості RSA-сертифікатів

      Проблема пов'язана з тим, як обчислювальні системи знаходять множники для отримання ключа. Отримання по-справжньому випадкового числа вимагає чималих ресурсів, якими не володіють багато сучасних пристроїв, особливо в сфері Інтернету речей. В інших випадках розробники скорочують вибірку чисел, щоб прискорити виконання операцій, скорочуючи ентропію при виборі чисел.

     Дослідники поставили завдання оцінити, як часто в RSA-ключах використовуються повторювані множники. Така колізія значно спрощує злом шифру — зловмиснику досить знайти найбільший спільний дільник для двох відомих йому ключів. Ця операція відкриє йому значення першого простого числа, за яким можна буде визначити і друге.

Експерти проаналізували 75 млн ключів, використовуючи віртуальну машину Microsoft Azure і алгоритм власної розробки. Загальні множники виявилися у 435 тис. сертифікатів — однакові числа можна знайти в кожному 172-му активному RSA-ключі. Ця знахідка дозволила дослідникам зламати приватні ключі, що на практиці скомпрометували б зашифровані дані.

   Автори підкреслили, що підбір множників спрощується зі збільшенням вихідної бази сертифікатів. Такі дані можна купити в Інтернеті або зібрати безкоштовно. В цілому запропонований метод не вимагає серйозних витрат — витрати дослідників не перевищили $ 3000..

Чим загрожує компрометація RSA-сертифікатів

     «Володіння приватним ключем сервера дозволить зломщику перехоплювати дані, які відправляються на цей сервер, — пояснили експерти. — Користувачі і пристрої, які встановлюють захищене з'єднання, не можуть відрізнити зловмисника від легітимного власника сертифіката. Це може скомпрометувати важливу інформацію або викликати збої в роботі обладнання ».

     Загрозу посилює і те, що схильні до уразливості найчастіше  невеликі IoT-пристрої, які не можуть забезпечити необхідний розкид множників в силу апаратних обмежень. При цьому такі компоненти використовуються в медичному та промисловому обладнанні, розумних автомобілях і системах безпеки.

    У зону ризику також потрапили інтернет-сервіси, в яких нерідко використовуються власні сертифікати розробників, без підпису засвідчувальних центрів. Такі ключі можуть не відповідати встановленим вимогам безпеки, причому ні адміністратори сервісу, ні його користувачі можуть не здогадуватися про існуючу небезпеку. Це створює загрозу для даних, з якими працює та чи інша програма, включаючи фінансову інформацію, інтелектуальну власність і комерційні таємниці.

     За словами дослідників, ситуацію можуть виправити тільки розробники ПЗ, які повинні забезпечувати своїм продуктам можливість проводити обчислення з належним рівнем захищеності. При цьому слід враховувати можливі труднощі з оновленням існуючих IoT-компонентів. Самі користувачі часто цим нехтують, в результаті чого пристрої можуть роками залишатися уразливими. Творцям таких пристроїв і рішень необхідно використовувати безпечні методи розробки, щоб споживачі отримували гарантовано захищені продукти.

   У 2018 році дослідникам з Технологічного інституту Джорджії вже вдалося зламати RSA-шифрування. Вчені проаналізували електромагнітне випромінювання процесорів пристроїв, які брали участь в обміні захищеними даними. Відкриття дозволило зміцнити безпеку алгоритму — нинішні пристрої вже не схильні до цієї загрози.

11:42
RSS
Немає коментарів. Ваш буде першим!
Завантаження...