The same RSA encryption key was used 28.000 times

Same RSA encryption key; What happens if your home key is shared in other 28.000 different homes? Αυτό είναι ουσιαστικά που οι ερευνητές του Royal Holloway του Πανεπιστημίου του Λονδίνου ανακάλυψαν την περασμένη εβδ κατά τη σάρωση του Διαδικτύου για να δουν πόσοι servers και συσκευές εξακολουθούν να είναι ευάλωτοι στο ελάττωμα ασφαλείας στο Web, γνωστό ως “FREAK”.RSA

Όπως αποκαλύφθηκε στις 3 Μαρτίου, το ελάττωμα “FREAK” μπορεί να επιτρέψει σε έναν εισβολέα να αποδυναμώσει μια σύνδεση που χρησιμοποιεί το SSL / TLS (Secure Sockets Layer / Layer Security Transport Protocol), γεγονός που καθιστά πολύ πιο εύκολο να αποκρυπτογραφήσει και να δει την κυκλοφορία. Ήταν η τελευταία σε μια σειρά από αδυναμίες που βρέθηκαν το τελευταίο έτος σε ευρέως χρησιμοποιούμενο λογισμικό ανοιχτού κώδικα.

Σχεδόν το ένα τέταρτο από τους hosts στο Διαδίκτυο ήταν ευάλωτοι στο “FREAK”. Την περασμένη εβδομάδα, οι ερευνητές της Royal Holloway αποφάσισαν να δουν το ποσοστό που έλειπε.

Ο Kenneth G. Paterson, καθηγητής Security Group στο Royal Holloway και ένας από τους συγγραφείς της ερευνητικής εργασίας “τριών σελίδων” , το οποίο χαρακτηρίζεται ένα έργο ως πρότζεκτ απογεύματος της Παρασκευής και απέδωσε εκπληκτικά αποτελέσματα.

Σάρωσαν ολόκληρο το χώρο διευθύνσεων IPv4, χρησιμοποιώντας ZMap , ψάχνοντας για τους διακομιστές που θα ήταν επιρρεπείς σε μια επίθεση “FREAK”, το οποίο αναγκάζει έναν κεντρικό να δεχθεί ένα κλειδί 512-bit RSA για να εξασφαλίσει μια σύνδεση.

Τα κλειδιά κρυπτογράφησης από αυτό το μήκος θεωρήθηκαν ανασφαλή για περισσότερα από 15 χρόνια. Στη δεκαετία του 1990, η κυβέρνηση των περιόρισε την εξαγωγή των προϊόντων με μεγαλύτερα και ισχυρότερα κλειδιά. Ακόμη και μετά την απαίτηση για αλλαγή, πολλά προϊόντα εξακολουθούν να υποστηρίζουν την ασθενέστερη εκδοχή.

Βρήκαν ότι 9,7% από σχεδόν 23 εκατομμύρια υπολογιστές, ή περίπου 2,2 εκατομμύρια, εξακολουθούν να δέχονται κλειδιά των 512-bit, ένα εκπληκτικό αριθμό που υποδεικνύει τη σοβαρότητα του “FREAK” μιας και έχουν περάσει περισσότερο από δύο εβδομάδες από τότε που δόθηκε στη δημοσιότητα.

Η κοινή χρήση κλειδιών RSA είναι κακή ιδέα

Οι ερευνητές ήρθαν σε ένα εκπληκτικό εύρημα: πολλοί host, που θα μπορούσε να είναι διακομιστές ή άλλες Internet-συνδεδεμένες συσκευές-μοιράζονται το ίδιο δημόσιο κλειδί των 512-bit, Ο Paterson είπε.

Σε ένα σκανδαλώδες παράδειγμα, 28.394 δρομολογητές λειτουργίας μιας ς SSL VPN όλοι χρησιμοποιούν την ίδια κρυπτογράφηση των 512-bit με δημόσιο κλειδί RSA.

Αυτό δεν έπρεπε να είχε συμβεί. Ένα δημόσιο κλειδί RSA υπολογίζεται πολλαπλασιάζοντας δύο πρώτους αριθμούς των 256-bit για να πάρει ένα κλειδί των 512-bit. Χρησιμοποιώντας μαθηματικές τεχνικές και σύγχρονη υπολογιστική ισχύ, είναι δυνατόν να “παράγονται” κλειδιά 512-bit, ή να σπάσει κάποιος τους πρώτους αριθμούς από τους οποίους είχαν υπολογιστεί.

Η διαδικασία για την παραγωγή των καλών, τυχαίων πρώτων αριθμών για τα δημόσια κλειδιά χρειάζεται κάποια προσπάθεια ωστόσο. The Lογισμικό σε συσκευές όπως οι δρομολογητές, πρέπει να έχει μια καλή γεννήτρια τυχαίων bits, προκειμένου να δημιουργήσουν μοναδικούς “πρώτους αριθμούς”, η οποία γεννήτρια συχνά δεν το κάνει, Ο Paterson είπε.

Αυτό που έγινε είναι το εξής, ο κατασκευαστής δημιούργησε ένα κλειδί το οποίο εγκαταστάθηκε σε όλες τις συσκευές.

“Αυτό είναι απλά τεμπελιά εκ μέρους του κατασκευαστή,” Ο Paterson είπε σε μια τηλεφωνική συνέντευξη. Αυτό είναι προπατορικό αμάρτημα. Αυτό δεν είναι ακριβώς το πως δουλεύει η κρυπτογραφία”.

Ο κίνδυνος είναι ότι ένας εισβολέας θα μπορούσε παράγοντας μόνο ένα κλειδί RSA των 512-bit και στη συνέχεια, ενδεχομένως να αποκρυπτογραφήσει την κυκλοφορία που ανταλλάσσονται με περισσότερα από 28.000 συσκευές που χρησιμοποιούν το ίδιο κλειδί RSA.

Από τα 2,2 εκατομμύρια κεντρικών εξακολουθούν να είναι ευάλωτοι στο “FREAK”  664.336 που είχαν διπλά κλειδιά. Simply for ακαδημαϊκό ενδιαφέρον, η ομάδα προσπάθησε να παραγοντοποιήσει μερικά από τα επαναλαμβανόμενα κλειδιά χρησιμοποιώντας έναν αλγόριθμο και μαθηματικές τεχνικές .

Σε λιγότερο από 3 λεπτά, συνυπολογίστηκαν με επιτυχία 90 από τα δημόσια κλειδιά RSA, που αντιστοιχούν σε 294 hosts. O Paterson είπε ότι χρησιμοποίησαν ένα αρκετά συνηθισμένο σύστημα 8 πυρήνων στο πανεπιστήμιο που πέρυσι κόστισε περίπου £ 10.000 (US $ 14,800).

Ο Paterson γνωρίζει τις διευθύνσεις IP σε ορισμένες από τις πιο ευάλωτες συσκευές, κατ ‘ουσίαν, τις διευθύνσεις των σπιτιών με το ίδιο κλειδί. Οι ερευνητές προσπαθούν να φτάσουν σε εκείνους που διατρέχουν μεγαλύτερο κίνδυνο.

«Έχουμε ξεκινήσει τη διαδικασία σιγά σιγά, αλλά είναι πραγματικά επίπονο να εντοπίσουμε ποιος είναι υπεύθυνος για αυτές τις συσκευές και τις διευθύνσεις IP», είπε.

Την έρευνα συνυπογράφουν επίσης οι Martin Albrecht, Davide Papini και Ricardo Villanueva-Polanco.

iGuRu.gr The Best Technology Site in Greecefgns

every publication, directly to your inbox

Join the 2.081 registrants.

Written by Dimitris

Dimitris hates on Mondays .....

Leave a reply

Your email address is not published. Required fields are mentioned with *

Your message will not be published if:
1. Contains insulting, defamatory, racist, offensive or inappropriate comments.
2. Causes harm to minors.
3. It interferes with the privacy and individual and social rights of other users.
4. Advertises products or services or websites.
5. Contains personal information (address, phone, etc.).