Ίδιο RSA encryption key χρησιμοποιήθηκε 28.000 φορές

Ίδιο RSA encryption key; Τι θα συμβεί αν το κλειδί του σπιτιού σας μοιραστεί σε άλλα 28.000 διαφορετικά σπίτια; Αυτό είναι ουσιαστικά που οι ερευνητές του Royal Holloway του Πανεπιστημίου του Λονδίνου ανακάλυψαν την περασμένη εβδομάδα κατά τη σάρωση του Διαδικτύου για να δουν πόσοι servers και συσκευές εξακολουθούν να είναι ευάλωτοι στο ελάττωμα ασφαλείας στο Web, γνωστό ως “FREAK”.RSA

Όπως αποκαλύφθηκε στις 3 Μαρτίου, το ελάττωμα “FREAK” μπορεί να επιτρέψει σε έναν εισβολέα να αποδυναμώσει μια σύνδεση που χρησιμοποιεί το SSL / TLS (Secure Sockets Layer / Layer Security Transport Protocol), γεγονός που καθιστά πολύ πιο εύκολο να αποκρυπτογραφήσει και να δει την κυκλοφορία. Ήταν η τελευταία σε μια σειρά από αδυναμίες που βρέθηκαν το τελευταίο έτος σε ευρέως χρησιμοποιούμενο λογισμικό ανοιχτού κώδικα.

Σχεδόν το ένα τέταρτο από τους hosts στο Διαδίκτυο ήταν ευάλωτοι στο “FREAK”. Την περασμένη εβδομάδα, οι ερευνητές της Royal Holloway αποφάσισαν να δουν το ποσοστό που έλειπε.

Ο Kenneth G. Paterson, καθηγητής Security Group στο Royal Holloway και ένας από τους συγγραφείς της ερευνητικής εργασίας “τριών σελίδων” , το οποίο χαρακτηρίζεται ένα έργο ως πρότζεκτ απογεύματος της Παρασκευής και απέδωσε εκπληκτικά αποτελέσματα.

Σάρωσαν ολόκληρο το χώρο διευθύνσεων IPv4, χρησιμοποιώντας ZMap , ψάχνοντας για τους διακομιστές που θα ήταν επιρρεπείς σε μια επίθεση “FREAK”, το οποίο αναγκάζει έναν κεντρικό υπολογιστή να δεχθεί ένα κλειδί 512-bit RSA για να εξασφαλίσει μια σύνδεση.

Τα κλειδιά κρυπτογράφησης από αυτό το μήκος θεωρήθηκαν ανασφαλή για περισσότερα από 15 χρόνια. Στη δεκαετία του 1990, η κυβέρνηση των ΗΠΑ περιόρισε την εξαγωγή των προϊόντων με μεγαλύτερα και ισχυρότερα κλειδιά. Ακόμη και μετά την απαίτηση για αλλαγή, πολλά προϊόντα εξακολουθούν να υποστηρίζουν την ασθενέστερη εκδοχή.

Βρήκαν ότι 9,7% από σχεδόν 23 εκατομμύρια υπολογιστές, ή περίπου 2,2 εκατομμύρια, εξακολουθούν να δέχονται κλειδιά των 512-bit, ένα εκπληκτικό αριθμό που υποδεικνύει τη σοβαρότητα του “FREAK” μιας και έχουν περάσει περισσότερο από δύο εβδομάδες από τότε που δόθηκε στη δημοσιότητα.

Η κοινή χρήση κλειδιών RSA είναι κακή ιδέα

Οι ερευνητές ήρθαν σε ένα εκπληκτικό εύρημα: πολλοί host, που θα μπορούσε να είναι διακομιστές ή άλλες Internet-συνδεδεμένες συσκευές-μοιράζονται το ίδιο δημόσιο κλειδί των 512-bit, Ο Paterson είπε.

Σε ένα σκανδαλώδες παράδειγμα, 28.394 δρομολογητές λειτουργίας μιας μονάδας SSL VPN όλοι χρησιμοποιούν την ίδια κρυπτογράφηση των 512-bit με δημόσιο κλειδί RSA.

Αυτό δεν έπρεπε να είχε συμβεί. Ένα δημόσιο κλειδί RSA υπολογίζεται πολλαπλασιάζοντας δύο πρώτους αριθμούς των 256-bit για να πάρει ένα κλειδί των 512-bit. Χρησιμοποιώντας μαθηματικές τεχνικές και σύγχρονη υπολογιστική ισχύ, είναι δυνατόν να “παράγονται” κλειδιά 512-bit, ή να σπάσει κάποιος τους πρώτους αριθμούς από τους οποίους είχαν υπολογιστεί.

Η διαδικασία για την παραγωγή των καλών, τυχαίων πρώτων αριθμών για τα δημόσια κλειδιά χρειάζεται κάποια προσπάθεια ωστόσο. Το λογισμικό σε συσκευές όπως οι δρομολογητές, πρέπει να έχει μια καλή γεννήτρια τυχαίων bits, προκειμένου να δημιουργήσουν μοναδικούς “πρώτους αριθμούς”, η οποία γεννήτρια συχνά δεν το κάνει, Ο Paterson είπε.

Αυτό που έγινε είναι το εξής, ο κατασκευαστής δημιούργησε ένα κλειδί το οποίο εγκαταστάθηκε σε όλες τις συσκευές.

“Αυτό είναι απλά τεμπελιά εκ μέρους του κατασκευαστή,” Ο Paterson είπε σε μια τηλεφωνική συνέντευξη. Αυτό είναι προπατορικό αμάρτημα. Αυτό δεν είναι ακριβώς το πως δουλεύει η κρυπτογραφία”.

Ο κίνδυνος είναι ότι ένας εισβολέας θα μπορούσε παράγοντας μόνο ένα κλειδί RSA των 512-bit και στη συνέχεια, ενδεχομένως να αποκρυπτογραφήσει την κυκλοφορία που ανταλλάσσονται με περισσότερα από 28.000 συσκευές που χρησιμοποιούν το ίδιο κλειδί RSA.

Από τα 2,2 εκατομμύρια κεντρικών υπολογιστών εξακολουθούν να είναι ευάλωτοι στο “FREAK”  664.336 που είχαν διπλά κλειδιά. Καθαρά και μόνο για ακαδημαϊκό ενδιαφέρον, η ομάδα προσπάθησε να παραγοντοποιήσει μερικά από τα επαναλαμβανόμενα κλειδιά χρησιμοποιώντας έναν αλγόριθμο και μαθηματικές τεχνικές .

Σε λιγότερο από 3 λεπτά, συνυπολογίστηκαν με επιτυχία 90 από τα δημόσια κλειδιά RSA, που αντιστοιχούν σε 294 hosts. O Paterson είπε ότι χρησιμοποίησαν ένα αρκετά συνηθισμένο σύστημα 8 πυρήνων στο πανεπιστήμιο που πέρυσι κόστισε περίπου £ 10.000 (US $ 14,800).

Ο Paterson γνωρίζει τις διευθύνσεις IP σε ορισμένες από τις πιο ευάλωτες συσκευές, κατ ‘ουσίαν, τις διευθύνσεις των σπιτιών με το ίδιο κλειδί. Οι ερευνητές προσπαθούν να φτάσουν σε εκείνους που διατρέχουν μεγαλύτερο κίνδυνο.

«Έχουμε ξεκινήσει τη διαδικασία σιγά σιγά, αλλά είναι πραγματικά επίπονο να εντοπίσουμε ποιος είναι υπεύθυνος για αυτές τις συσκευές και τις διευθύνσεις IP», είπε.

Την έρευνα συνυπογράφουν επίσης οι Martin Albrecht, Davide Papini και Ricardo Villanueva-Polanco.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

Αφήστε ένα Σχόλιο

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *