Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   1024-битный ключ RSA взломали за 100 часов (https://forum.antichat.xyz/showthread.php?t=185371)

lexbzk 09.03.2010 20:27

1024-битный ключ RSA взломали за 100 часов
 
Ученые из Мичиганского университета утверждают, что им удалось найти серьёзную уязвимость в одном из наиболее используемых программных продуктов для шифрования данных, которая позволяет получить секретный ключ. Найденный баг в криптографической библиотеке OpenSSL нельзя оставлять без внимания, так как этот программный модуль используется для защиты информации в огромном количестве различных приложений и операционных системах.


Ученые обнаружили возможность получения малых частей секретного ключа RSA с помощью воздействия на блок питания системы незначительными флуктуациями напряжения в момент обработки зашифрованных сообщений. Генерируя однобитные ошибки в операциях умножения, исследователи сумели получить порции разрядов секретного ключа. После получения 8800 некорректно сформированных RSA-сигнатур от атакуемого устройства, исследователи отправили данные для анализа на кластер, состоящий из 81 системы на базе 2,4-ГГц процессоров Intel Pentium 4. Экспериментальная атака проводилась на встраиваемую систему на базе чипа SPARC, работающую под управлением Linux. Чуть более ста часов им хватило для получения таким способом целого 1024-разрядного ключа.

http://pda.podriv.ru/new.jpg

Как отмечается, данная атака не столь опасна для серверных систем, которые обычно находятся в помещениях с ограниченным доступом, как для пользовательских устройств. Например, в Blu-ray плеер может быть “вшит” секретный ключ для защиты интеллектуальной собственности, и имея полный физический доступ к системе хакер может воспользоваться найденной уязвимостью. Но и серверные системы нельзя исключать из зоны риска, ведь для изощренных злоумышленников отсутствие физического доступа не может стать серьезной помехой для атаки.


В данный момент исследователи также изучают возможность использования данной уязвимости с помощью лазеров или природных источников излучения. Также интересно отметить, что ученые не исключают возможность использования данного метода атаки и для других криптографических библиотек, например, предлагаемых Mozilla Foundation.


Реализовать предложенную исследователями атаку очень сложно с технической точки зрения, хотя её можно применить к самым разным типам устройств, включая мультимедийные проигрыватели и смартфоны с технологиями защиты от копирования. К счастью, исправить найденную уязвимость легко, считают ученые. Достаточно добавить так называемой “соли” в алгоритм коррекции ошибок, что сделает атаку невозможной. Официальный представитель The OpenSSL Project, пожелавший остаться неизвестным, заявил, что инженеры уже работают над выпуском соответствующего исправления.

9.03.2010
Источник:
http://www.3dnews.ru/news/1024_bitnii_kluch_rsa_vzlomali_za_100_chasov/

Jason Bourne 09.03.2010 20:53

нет ничего не возможного :)

Suicide 09.03.2010 20:56

Мда..не самый лучший текст изложения у 3dnews..
..пара-тройка дней новости как..

К слову, метод вовсе не нов..
Цитата:

Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.
Кстати, да, подробности тут -->> http://www.eecs.umich.edu/~valeria/research/publications/DATE10RSA.pdf

B1t.exe 09.03.2010 21:12

че то не очень понял.. взлом осушествяется при физическим контактом к серверу? ну так это уже не по хэККерски, это уже по воровским ;))))))))))

Kernet 09.03.2010 21:20

Отделу станет проще...

tux 09.03.2010 21:54

Цитата:

Сообщение от B1t.exe
че то не очень понял.. взлом осушествяется при физическим контактом к серверу? ну так это уже не по хэККерски, это уже по воровским ;))))))))))

Этой методике 100 лет в обед. Другое дело, что не всегда можно применять терморектальный метод. А тут все чисто и хорошо. ;)

White_Star 09.03.2010 22:36

Цитата:

Сообщение от B1t.exe
че то не очень понял.. взлом осушествяется при физическим контактом к серверу? ну так это уже не по хэККерски, это уже по воровским ;))))))))))

ну тут слово "взломали" в прямом смысле:))

.Varius 09.03.2010 22:55

Цитата:

Сообщение от Kernet
Отделу станет проще...

В отделах вообще-то ученые и фанатики не работают. Там работают такие же люди, программисты, ИТшники. Они работают там за деньги, и за довольно неплохие деньги, видимо. А теперь давайте представим сколько будет стоить такой терморектальный метод, стоит ли оно того? Найдутся ли деньги в бюджете, чтобы это финансировать?

acult 09.03.2010 23:18

Цитата:

Сообщение от Jason Bourne
нет ничего не возможного :)

сам хотел написать)

lmns 09.03.2010 23:37

ИМХО незачёт. Если я имею физический доступ к компу, даж заморачиваться не буду, просто скопирую на флешку что мне надо.


Время: 18:57