Взломано 1024-битное шифрование RSA

    Была обнаружена уязвимость в реализации алгоритма RSA, позволившая исследователям взломать 1024-битное шифрование. К счастью, для реализации взлома необходим физический доступ к держателю «секретного ключа», так что на крупных компаниях это вряд ли отразится. Что же касается обычных гаджетов, то достаточно не упускать их из виду. Докторант Мичиганского Университета Андреа Пелегрини (Andrea Pellegrini) завтра представит отчет о проделанной работе на конференции «Design, Automation and Test in Europe» (DATE) в Дрездене. Но, перейдем к сути.

    Атака на алгоритм проводилась путем искусственного вызова ошибок при помощи изменения напряжения на процессоре. В результате появлялись ошибки в коммуникации с другими клиентами, и удавалось получить небольшую часть ключа, а как только было собрано достаточно частей, ключ был восстановлен в режиме офлайн. На все про все ушло 104 часа работы 81 процессора Pentium 4. Техника не пострадала, следов взлома не осталось.


    Несмотря на то, что в статье описывается только уязвимость, ученые из университета заявили, что они предлагают и довольно простое решение проблемы. Для этого, по их словам, достаточно применить «соль», позволяющую изменять порядок цифр случайным образом при каждом запросе ключа.

    Как бы то ни было, исследователи считают, что алгоритм все еще достаточно защищен и ожидают лишь внесения некоторых изменений в RSA в ближайшем времени.

    Для владеющих английским — ссылка на статью на сайте университета и полный вариант статьи со всеми техническими деталями в PDF.

    Важное уточнение от atd: суть опубликованного исследования не во «взломе RSA» а в аккуратной реализации атаки на основе ошибок железа. Т.к. предсказан такой класс атак был давно, и много по этому поводу теоретизировали. Сейчас же придумали новый подход к такому виду атак и реализовали по отношению к определённому железу (FPGA-based SPARC).
    Share post

    Similar posts

    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 37

      +28
      Какая желтушная заметка!

      1. Заголовок «Взломано 1024-битное шифрование RSA» — сам алгоритм не взломан, найдена уязвимость в реализации.
      2.
      … доступ к держателю «персонального ключа»,...
      эта штука переводится как «секретный ключ»
      3. такой тип атак уже широко известен, и не только применительно к RSA: см. вики
        0
        Спасибо за полезные замечания. Подправим пост.
          +4
          P.S.: как бы суть опубликованного исследования не во «взломе RSA» а в аккуратной реализации атаки на основе ошибок железа. Т.к. предсказан такой класс атак был давно, и много по этому поводу теоретизировали.

          Сейчас же придумали новый подход к такому виду атак и реализовали по отношению к определённому железу (FPGA-based SPARC).
      • UFO just landed and posted this here
          0
          грозит это в основном разным DRM-решениям (именно в них применяется такая схема).
          вам не должно быть страшно, если вы конечно не шпиён/диссидент, и не получаете шифровки из центра на свой iPhone.
            +2
            Вообщето RSA используется даже в SSL. Так что вполне возможно, что этим воспользуются для того чтобы получать информацию о кредитках, например.
              0
              в случае с онлайн-шоппингом вы имеете в виду?
              тогда для того чтобы стырить вашу кредитку, атакующему придётся вскрыть ваш компьютер и подключиться к шине питания процессора.
              с случае передачи данных от банкомата — аналогичную операцию придётся проделать и с его железом.

              рассматриваемая атака будет незаметна только для смарт-карт и прочих небольших устройств, где легко манипулировать питанием.
                +1
                Зачем мою? Любую другую. Частный ключ сервера, если мне не изменяет память для всех один и меняется не так уж часто.
                  –2
                  Или в статье речь идет о симметричном ключе?
                    0
                    ок. идите в датацентр, вскрывайте чужой сервер. надеюсь вас никто не заметит.
                    и какой симметричный ключ в RSA? подучите матчасть.
                      0
                      Использовать RSA нерационально, обычно им шифруют симметричный ключ, а потом симметричным ключом — данные. Если этим алгоритмом вскрвается лишь симметричный ключ (а он один на сессию), то толку от такого взлома мало. Если же расшифровывают частный — тогда это серьёзная угроза. И ещё. Не обязательно хранить свой магазин, например в своём датацентре. Многие обращаются к хостерам. А что происходит у хостеров — остаётся только догадываться.
                        +2
                        вы пытаетесь мне рассказать как работает SSL? разберитесь сначала сами. и прочитайте внимательно хотя-бы заголовок топика: даже в его нынешнем «желтушном» виде он не имеет ничего общего с тем, что вы несёте.

                        вообще после изучения краткого курса по защите информации я бы посоветовал почитать то, что написано в топике по второй ссылке.

                        если вы отдаёте свой ssl-сертификат конторе «рога и копыта», то ей проще скопировать файл сертификата, чем мучить свой же сервер.

                        и ещё посоветую вам хотя-бы раз купить что-нибудь в инет-магазине и проследить, на чьём сайте вы вводите данные карточки.
                          –1
                          Я пытаюсь сказать, что задуматься стоит не только супер-шпионам, но и простым людям. А по поводу копирования сертификата… Он ведь тоже зашифрован (surprise!). К тому же, никто не мешает зашифровать и ФС (если дело происходит на VPS. А против такой хардверной штуки ничего не поможет. Надеюсь, поправку с «солью» примут и все мы будем спокойно ждать, пока кто нибудь докажет гипотезу Римана :)
                            –1
                            А куда вводятся данные кредитки — зависит от интернет магазина. Если они используют некоторые сервисы эквайринга, то данные могут вводиться где угодно. Только в случае всяких платёжных систем происходит перенаправление.
                              +1
                              ок. приведите мне пример _небольшого_ интернет магазина, который хостится на VDS/VPS/shared и при этом сам обрабатывает данные карточек.

                              нет, не приводите. пойдите лучше в школу, немного поучитсь.

                              за сим умываю руки. можете пугать хомячков сколько хотите, но им на самом деле ничего не грозит.
            +6
            имея физический доступ к держателю «секретного ключа» можно взломать абсолютно любой алгоритм защиты…
            терморектальный способ взлома не устареет никогда)
              –3
              О! Вы наизусть помните свой рса-ключ? Да,… это серьёзно!..
                +4
                боюсь что данный способ взлома позволяет вспомнить даже то что не знал… )
                  0
                  … поэтому на практике он совершенно бесполезен. Только как фольклорный элемент интернетовской субкультуры :).
                    0
                    Я искренне за Вас рад, что для Вас это всего лишь фольклор…
                      0
                      Для вас — нет? :-( )
                      И, да, сколько вам понадобилось ватт… времени, чтобы «вспомнить» 1024-битный RSA-ключ?
                        0
                        Не хочу Вам преждевременно снимать розовые очки, но смею Вас заверить, что ребята из убепа, к моему большому сожалению, в действительности владеют элементами этой, так званной, «фольклорной» техники.
                        Начиная с так званной шутки о греческом орехе — «пальцы в двери» в офисе и заканчивая игрой «Мойдодыр», с мокрым полотенцем по почкам уже в изоляторе…

                        И вспомнить, где храниться хеш ключа или сам ключ не составляет большого труда…
                          0
                          Разве вопрос был об этом?
                            0
                            А о чем же — Вы утверждаете, что «терморектальный» способ и иже с ними — это «фольклорный элемент интернетовской субкультуры ».
                            Я в свою очередь пытаюсь показать Вам, что это и ныне действенные способы воздействия на носителя любой критической информации.
                            В том числе и о ключе.

                            Или Вы думали, что Ваш сарказм насчет «запоминания», именно «запоминания» 1024-битного ключа в принципе невозможно?
                            Не пробовал запоминать. Думаю я не один такой. Все нормальные люди хранят хеш ключа в файле глубоко в ж***.
                            Задача «плохих дядей» — не заставить Вас вспомнить сам ключ, их устроит и то, что вы вспомните в какой именно ж*** и как глубоко Вы его спрятали.
                              0
                              Я о том, как это поможет взломать _алгоритм_ шифрования.
                              Второе — что может дать «вспоминание» того, что не знал (см сообщение на которое я отвечал). Ну, «вспомнишь», дальше-то что? Вы тоже считаете противников настолько тупыми, что их удовлетворит «вспомненый» ключ? Напрасно…
                              Что касается хранения ключей, то, возможно, собирателям бородатогно фольклора это может показаться странным, но на этот случай, довольно очевидный, очевидным же образом разработаны соответствующие протоколы управления ключами.
                                0
                                Оставляю за Вами последнее слово. Дальше будет только полемика.
                                Все равно Вы сути не уловили с самого начала.
                                  –1
                                  Ссуть, надо полагать, была в попытке убого пошутить на тему, в которой субъект совсем не шарит? Похвастаться знанием новомодного слова? Ну, я надеялся, что если поразмыслить, то определённо можно понять, что именно над дебилизмом такого поступка я и издевался. Но, судя по распределению голосов, у местной школоты знание этого самого слова ценится высоко. Та и ладно. Дети, пусть себе играются.
              +2
              Только мне это кажется чем-то очень надуманым? Примерно тоже самое, что гвоорить про терморектальную уязвимость любого алгоритма
                +1
                не совсем. смарт-карты и DRM-модули не должны быть подвержены данному типу атак. иначе в них не было бы смысла.

                Но лечится это легко: дополнительным фильтром по питанию и добавлением ranodm’a к данным. либо проверкой данных перед их выдачей
                  0
                  Физчиеский доступ нужен, а это значит, что к такой карте получат доступ если ее сопрут или владелец потеряет ее, в обоих случах он должен сообщить об этом и ее обнулят
                    +1
                    под смарт-картами подразумеватся не только платёжные/кредитные карты, но так же и всякие-разные хрантели ключей, устройства для логина, те же DRM-модули.

                    К DRM модулю после его продажи имеют доступ только пользователи и злоумышленники, которые очевидно не всегда действуют _против_ пользователей, а чаще — за
                –4
                Вы: по их словам, достаточно применить «соль», позволяющую изменять порядок цифр случайным образом при каждом запросе ключа.
                Оригинал: It's a common cryptographic technique called «salting» that changes the order of the digits in a random way every time the key is requested.

                Зачем нужно было так издеваться над оригиналом, вместо того чтобы тупо перевести это место дословно?
                  –1
                  Проще — топором уж.
                  • UFO just landed and posted this here
                      0
                      Ну, вот здесь eprint.iacr.org/2010/006.pdf несколько университетов + MS Research взломали 768-битный RSA ключ. Без всякого «читерства» — при помощи GNFS (http://en.wikipedia.org/wiki/Number_field_sieve) факторизации открытого ключа (вернее модуля, входящего в него). Предполагается, что 1024-битные тоже вскоре «падут». Любые новые ключи лучше генерировать с длиной не меньше 2048 бит.
                        –1
                        Я далек от шифрования, но чертовски интересно, что это даёт?
                          +1
                          Плюсы в карму и хабрасилу в основном :-|

                        Only users with full accounts can post comments. Log in, please.