Ученые вскрыли защиту аппаратного ключа за 15 минут

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 26 Jun 2012.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    Ученые вскрыли защиту аппаратного ключа за 15 минут


    Группа ученых из нескольких стран Европы опубликовала статью с демонстрацией успешного взлома распространенного аппаратного ключа безопасности RSA SecurID 800. Используя алгоритм, предложенный еще 1998 году швейцарским криптографом Даниэлем Блейхенбахером (Daniel Bleichenbacher), ученые применили некоторые новаторские приемы, что в итоге привело к извлечению 1024-битного ключа RSA менее чем за 15 минут. Примечательно, что новой атаке подвержены чипы в электронных удостоверениях личности, недавно введенных в Эстонии, которые сейчас обязательны для всех граждан возрастом старше 15 лет. Тем не менее, эстонские власти заявили, что атака выполняется слишком медленно, чтобы иметь практическое значение.


    Способ атаки на жетоны RSA SecurID 800 будет официально представлен на конференции CRYPTO 2012 а августе текущего года. Стоит заметить, что существует еще целый ряд устройств, частично подверженных аналогичной атаке, но на данный момент все они пока успешно выдерживают атаки – скомпрометированы лишь аппараты с технологией SecurID от компании RSA. Эксперты по безопасности уже давно говорят о риске, связанном с хранением ключей, пусть и в защищенном виде, на общедоступных компьютерах, серверах и «флэшках». Но теперь эта проблема приобретает реальные очертания.

    Описать принцип атаки на жетоны SecurID 800 можно с помощью аналогии. Если сам жетон представить, как банковское хранилище, то его криптоконтейнер (cryptographic wrapper) можно сравнить с бронеавтомобилем. Все ключи из хранилища предоставляют клиентам только внутри этого криптоконтейнера, который, теоретически, никак нельзя снять до попадания к авторизованному адресату. Тем не менее, ученые предлагают последовательно использовать мелкие слабости контейнера, пока все его содержимое не превратится в исходный текст ключа. Для атаки пришлось немного модифицировать алгоритм Блейхенбахера — вместо 215 000 запросов по принципу «оракула с набивкой криптоконтейнера» удалось решить задачу по восстановлению ключа всего за 9 400 запросов. Фактически, на каждом шаге выполняется «угадывание» очередного бита в ключе за счет сопоставления специального текста и результатов его шифрования.

    Теоретически, новая атака может применяться против любых приборов, использующих закрытые ключи с программным интерфейсом PKCS#11. В частности, потенциальная угроза нависла над такими массовыми жетонами авторизации, как eTokenPro компании Aladdin, iKey 2032 компании SafeNet, CyberFlex компании Gemalto и CardOS компании Siemens. Кроме работ Блейхенбахера, авторы новой атаки частично применили способы атаки типа «циклическая набивка шифротекста заполнителями для извлечения симметричных ключей»(CBC padding to extract symmetric keys): эту атаку на RSA-ключи успешно продемонстрировал французский криптограф Серж Воденэ (Serge Vaudenay) в 2002 году.

    Как указывают авторы статьи, Ромэн Барду (Romain Bardou), Риккардо Фокарди (Riccardo Focardi), Юсуке Кавамото (Yusuke Kawamoto), Лоренцо Симионато (Lorenzo Simionato), Грэхем Стил (Graham Steel) и Джо-Кай Цай (Joe-Kai Tsay), официальные лица компании RSA уже знают о проблеме и работы над ее устранением ведутся непрерывно. Удивляет лишь реакция эстонского правительства, которое не признает опасность крупномасштабного взлома электронных удостоверений буквально для всех своих дееспособных граждан.


    26/06/2012
    http://soft.mail.ru/pressrl_page.php?id=47272
     
  2. CTO

    CTO Member

    Joined:
    9 Sep 2011
    Messages:
    75
    Likes Received:
    6
    Reputations:
    0
    Suicide, одними новостями сыт не будешь.
    Алгоритм пожалуйста в студию !?
     
  3. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    http://tinyurl.com/7hkd66p
     
  4. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    Извлечение секретного ключа из токена SecurID за 13 минут

    [​IMG]

    Криптографы забили предпоследний гвоздь в крышку гроба криптографических систем стандарта PKCS#1 v1.5, на котором основана популярная система двухфакторной аутентификации RSA SecurID 800, а также системы Gemalto Cyberflex, Safenet Ikey 2032, Siemens CardOS, Aladdin eTokenPro и другие устройства.

    Издание Ars Technica пишет, что уязвимый метод шифрования используется даже в эстонских ID-картах (возможно, имеется в виду старая версия карт).

    На криптографической конференции CRYPTO 2012 в августе 2012 года будет представлена научная статья, подробно рассказывающая о механизме атаки, с помощью которой можно извлечь секретный ключ из RSA SecurID 800 в среднем за 13 минут. Несколько дней назад статья “Efficient Padding Oracle Attacks on Cryptographic Hardware” опубликована в открытом доступе.

    [​IMG]

    [​IMG]

    В работе описана атака методом вычислений с оракулом на набивку (padding oracle attack). Стандарт PKCS#1 предусматривает подготовку текста перед шифрованием: текст дополняется символами до необходимого шаблона — процесс называется «набивкой» (padding). Как выяснилось, атака с оракулом позволяет выявить математическую структуру шаблона путём манипуляций с набивкой. В предыдущих работах делалось предположение, что в среднем требуется 215 тыс. вызовов оракула для взлома 1024-битной криптографической обёртки (wrapper), которая используется в PKCS#1. Однако, в вышеупомянутой научной статье описаны методы оптимизации, которые уменьшают это количество до 9400, что соответствует 13 минутам работы.

    Криптограф Мэтью Грин (Matthew Green) из университета Джона Хопкинса заблаговременно предупреждает, что у компаний осталось совсем немного времени, чтобы отказаться от скомпрометированного оборудования, прежде чем они столкнутся с реальными атаками.

    Тем временем, власти Эстонии якобы высказали мнение, что атака всё ещё слишком медленная, чтобы представлять опасность.

    Дата: 26.06.2012
    http://www.xakep.ru/post/58899/
     
  5. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,266
    Likes Received:
    898
    Reputations:
    391
    для эстонцев 13 минут оооооччеееньь доолллгооо :D
     
  6. AaoiOa

    AaoiOa Member

    Joined:
    18 Jun 2012
    Messages:
    146
    Likes Received:
    7
    Reputations:
    7
    Дык с кем поведешься.... более 50 лет в России, они ждут жаренного петуха)))