Ученые вскрыли защиту аппаратного ключа за 15 минут

24-09-2011
Группа ученых из нескольких стран Европы опубликовала статью с демонстрацией успешного взлома распространенного аппаратного ключа безопасности RSA SecurID 800. Используя алгоритм, предложенный еще в 1998 году швейцарским криптографом Даниэлем Блейхенбахером (Daniel Bleichenbacher), ученые применили некоторые новаторские приемы, что в итоге привело к извлечению 1024-битного ключа RSA менее чем за 15 минут. Примечательно, что новой атаке подвержены чипы в электронных удостоверениях личности, недавно введенных в Эстонии, которые сейчас обязательны для всех граждан возрастом старше 15 лет. Тем не менее, эстонские власти заявили, что атака выполняется слишком медленно, чтобы иметь практическое значение.

Способ атаки на жетоны RSA SecurID 800 будет официально представлен на конференции CRYPTO 2012 а августе текущего года. Стоит заметить, что существует еще целый ряд устройств, частично подверженных аналогичной атаке, но на данный момент все они пока успешно выдерживают атаки – скомпрометированы лишь аппараты с технологией SecurID от компании RSA.

Эксперты по безопасности уже давно говорят о риске, связанном с хранением ключей, пусть и в защищенном виде, на общедоступных компьютерах, серверах и «флэшках». Но теперь эта проблема приобретает реальные очертания.

Описать принцип атаки на жетоны SecurID 800 можно с помощью аналогии. Если сам жетон представить, как банковское хранилище, то его криптоконтейнер (cryptographic wrapper) можно сравнить с бронеавтомобилем. Все ключи из хранилища предоставляют клиентам только внутри этого криптоконтейнера, который, теоретически, никак нельзя снять до попадания к авторизованному адресату. Тем не менее, ученые предлагают последовательно использовать мелкие слабости контейнера, пока все его содержимое не превратится в исходный текст ключа. Для атаки пришлось немного модифицировать алгоритм Блейхенбахера — вместо 215 000 запросов по принципу «оракула с набивкой криптоконтейнера» удалось решить задачу по восстановлению ключа всего за 9 400 запросов. Фактически, на каждом шаге выполняется «угадывание» очередного бита в ключе за счет сопоставления специального текста и результатов его шифрования.

Теоретически, новая атака может применяться против любых приборов, использующих закрытые ключи с программным интерфейсом PKCS#11. В частности, потенциальная угроза нависла над такими массовыми жетонами авторизации, как eTokenPro компании Aladdin, iKey 2032 компании SafeNet, CyberFlex компании Gemalto и CardOS компании Siemens. Кроме работ Блейхенбахера, авторы новой атаки частично применили способы атаки типа «циклическая набивка шифротекста заполнителями для извлечения симметричных ключей»(CBC padding to extract symmetric keys): эту атаку на RSA-ключи успешно продемонстрировал французский криптограф Серж Воденэ (Serge Vaudenay) в 2002 году.

Как указывают авторы статьи, Ромэн Барду (Romain Bardou), Риккардо Фокарди (Riccardo Focardi), Юсуке Кавамото (Yusuke Kawamoto), Лоренцо Симионато (Lorenzo Simionato), Грэхем Стил (Graham Steel) и Джо-Кай Цай (Joe-Kai Tsay), официальные лица компании RSA уже знают о проблеме и работы над ее устранением ведутся непрерывно. Удивляет лишь реакция эстонского правительства, которое не признает опасность крупномасштабного взлома электронных удостоверений буквально для всех своих дееспособных граждан.

По материалам сайта Ars Technica.

Новости

все
25.07.2012
Главный инспектор аэрокосмического агентства США, НАСА, сообщил о расследовании скандального
24.07.2012
Анонсированы Leica M9 и X1: карманный FF и APS-C с фиксом Для тех, кто не желает таскать с
23.07.2012
Скоро беспроводная сеть позволит посмотреть сквозь стену? Видеть сквозь препятствия –

Дизайны

Разработали структуру сайта, создали сайт, соответствующий всем требованиям заказчика. Создали
Разработали структуру сайта, создали сайт по новым технологиям. Создали индивидуальный и
ООО Транспортная Компания «ТрансРусь» предлагает Вам свои услуги по приемке и