P.S.: как бы суть опубликованного исследования не во «взломе RSA» а в аккуратной реализации атаки на основе ошибок железа. Т.к. предсказан такой класс атак был давно, и много по этому поводу теоретизировали.
Сейчас же придумали новый подход к такому виду атак и реализовали по отношению к определённому железу (FPGA-based SPARC).
грозит это в основном разным DRM-решениям (именно в них применяется такая схема).
вам не должно быть страшно, если вы конечно не шпиён/диссидент, и не получаете шифровки из центра на свой iPhone.
в случае с онлайн-шоппингом вы имеете в виду?
тогда для того чтобы стырить вашу кредитку, атакующему придётся вскрыть ваш компьютер и подключиться к шине питания процессора.
с случае передачи данных от банкомата — аналогичную операцию придётся проделать и с его железом.
рассматриваемая атака будет незаметна только для смарт-карт и прочих небольших устройств, где легко манипулировать питанием.
Использовать RSA нерационально, обычно им шифруют симметричный ключ, а потом симметричным ключом — данные. Если этим алгоритмом вскрвается лишь симметричный ключ (а он один на сессию), то толку от такого взлома мало. Если же расшифровывают частный — тогда это серьёзная угроза. И ещё. Не обязательно хранить свой магазин, например в своём датацентре. Многие обращаются к хостерам. А что происходит у хостеров — остаётся только догадываться.
вы пытаетесь мне рассказать как работает SSL? разберитесь сначала сами. и прочитайте внимательно хотя-бы заголовок топика: даже в его нынешнем «желтушном» виде он не имеет ничего общего с тем, что вы несёте.
вообще после изучения краткого курса по защите информации я бы посоветовал почитать то, что написано в топике по второй ссылке.
если вы отдаёте свой ssl-сертификат конторе «рога и копыта», то ей проще скопировать файл сертификата, чем мучить свой же сервер.
и ещё посоветую вам хотя-бы раз купить что-нибудь в инет-магазине и проследить, на чьём сайте вы вводите данные карточки.
Я пытаюсь сказать, что задуматься стоит не только супер-шпионам, но и простым людям. А по поводу копирования сертификата… Он ведь тоже зашифрован (surprise!). К тому же, никто не мешает зашифровать и ФС (если дело происходит на VPS. А против такой хардверной штуки ничего не поможет. Надеюсь, поправку с «солью» примут и все мы будем спокойно ждать, пока кто нибудь докажет гипотезу Римана :)
А куда вводятся данные кредитки — зависит от интернет магазина. Если они используют некоторые сервисы эквайринга, то данные могут вводиться где угодно. Только в случае всяких платёжных систем происходит перенаправление.
имея физический доступ к держателю «секретного ключа» можно взломать абсолютно любой алгоритм защиты…
терморектальный способ взлома не устареет никогда)
Не хочу Вам преждевременно снимать розовые очки, но смею Вас заверить, что ребята из убепа, к моему большому сожалению, в действительности владеют элементами этой, так званной, «фольклорной» техники.
Начиная с так званной шутки о греческом орехе — «пальцы в двери» в офисе и заканчивая игрой «Мойдодыр», с мокрым полотенцем по почкам уже в изоляторе…
И вспомнить, где храниться хеш ключа или сам ключ не составляет большого труда…
А о чем же — Вы утверждаете, что «терморектальный» способ и иже с ними — это «фольклорный элемент интернетовской субкультуры ».
Я в свою очередь пытаюсь показать Вам, что это и ныне действенные способы воздействия на носителя любой критической информации.
В том числе и о ключе.
Или Вы думали, что Ваш сарказм насчет «запоминания», именно «запоминания» 1024-битного ключа в принципе невозможно?
Не пробовал запоминать. Думаю я не один такой. Все нормальные люди хранят хеш ключа в файле глубоко в ж***.
Задача «плохих дядей» — не заставить Вас вспомнить сам ключ, их устроит и то, что вы вспомните в какой именно ж*** и как глубоко Вы его спрятали.
Я о том, как это поможет взломать _алгоритм_ шифрования.
Второе — что может дать «вспоминание» того, что не знал (см сообщение на которое я отвечал). Ну, «вспомнишь», дальше-то что? Вы тоже считаете противников настолько тупыми, что их удовлетворит «вспомненый» ключ? Напрасно…
Что касается хранения ключей, то, возможно, собирателям бородатогно фольклора это может показаться странным, но на этот случай, довольно очевидный, очевидным же образом разработаны соответствующие протоколы управления ключами.
Ссуть, надо полагать, была в попытке убого пошутить на тему, в которой субъект совсем не шарит? Похвастаться знанием новомодного слова? Ну, я надеялся, что если поразмыслить, то определённо можно понять, что именно над дебилизмом такого поступка я и издевался. Но, судя по распределению голосов, у местной школоты знание этого самого слова ценится высоко. Та и ладно. Дети, пусть себе играются.
Физчиеский доступ нужен, а это значит, что к такой карте получат доступ если ее сопрут или владелец потеряет ее, в обоих случах он должен сообщить об этом и ее обнулят
под смарт-картами подразумеватся не только платёжные/кредитные карты, но так же и всякие-разные хрантели ключей, устройства для логина, те же DRM-модули.
К DRM модулю после его продажи имеют доступ только пользователи и злоумышленники, которые очевидно не всегда действуют _против_ пользователей, а чаще — за
Вы: по их словам, достаточно применить «соль», позволяющую изменять порядок цифр случайным образом при каждом запросе ключа.
Оригинал:It's a common cryptographic technique called «salting» that changes the order of the digits in a random way every time the key is requested.
Зачем нужно было так издеваться над оригиналом, вместо того чтобы тупо перевести это место дословно?
Ну, вот здесь eprint.iacr.org/2010/006.pdf несколько университетов + MS Research взломали 768-битный RSA ключ. Без всякого «читерства» — при помощи GNFS (http://en.wikipedia.org/wiki/Number_field_sieve) факторизации открытого ключа (вернее модуля, входящего в него). Предполагается, что 1024-битные тоже вскоре «падут». Любые новые ключи лучше генерировать с длиной не меньше 2048 бит.
Взломано 1024-битное шифрование RSA