KRACK만큼 파괴적: 새로운 취약점으로 인해 RSA 암호화 키가 약화됨

  • Oct 19, 2023

새로운 보안 결함으로 인해 RSA 암호화의 보안이 위험에 빠졌습니다.

해킹x1파일사진.png
(이미지: 파일 사진)

RSA 암호화 키를 생성하기 위해 PC에서 사용되는 결함이 있는 칩셋에는 저장된 비밀번호, 암호화된 디스크, 문서 등의 보안을 약화시키는 취약점이 있습니다.

보안

  • 보안이 뛰어난 원격 근무자의 8가지 습관
  • 휴대폰에서 스파이웨어를 찾아 제거하는 방법
  • 최고의 VPN 서비스: 상위 5개 서비스를 어떻게 비교하나요?
  • 귀하가 데이터 유출에 연루되었는지 확인하는 방법과 다음에 해야 할 일

이번 주에는 체코 마사리크 대학교 암호화 및 보안 연구 센터의 연구원들이 참여했습니다. Enigma Bridge Ltd, 영국 케임브리지; 이탈리아 베니스의 Ca' Foscari 대학교, 단점을 드러냈다 독일 반도체 회사인 Infineon Technologies가 제조한 암호화 스마트카드, 보안 토큰, 칩셋 및 보안 하드웨어에 사용됩니다.

ROCA 취약점, CVE-2017-15361는 컴퓨터 시스템과 서비스를 암호화 방식으로 서명하고 보호하는 데 사용되는 TPM(신뢰할 수 있는 플랫폼 모듈)과 관련됩니다. 이 버그는 Infineon TPM 제품에서 사용되는 암호화 라이브러리의 RSA 키 쌍 생성 구현에서 발견되었으며, 이를 통해 "실용적인 인수분해 공격"이 가능해졌습니다.

이 공격 유형을 사용하면 위협 행위자가 대상의 공개 키를 사용하여 약간의 시간과 노력을 들여 개인 키를 생성할 수 있습니다. 공격은 1024비트와 2048비트를 포함한 공통 키 길이에 대해 가능합니다.

회사의 결함이 있는 제품에서 생성된 모든 RSA 키는 실제로 무작위로 생성되지 않으므로 취약하므로 해독이 가능하며 NIST를 포함한 버그가 많은 제품 라인과 같습니다. FIPS 140-2 및 CC EAL 5+ 인증 장치 - 빠르면 2012년까지 확장되었으며 이러한 제품은 이제 일반화되었습니다. 위험.

연구원들은 "공개 키에 대한 지식만 필요하며 취약한 장치에 대한 물리적 접근은 필요하지 않습니다"라고 말합니다. "이 취약점은 약하거나 결함이 있는 난수 생성기에 의존하지 않습니다. 취약한 칩에서 생성된 모든 RSA 키가 영향을 받습니다."

공격은 무작위로 선택된 1024비트 RSA 키와 선택된 여러 2048비트 키를 사용하여 확인되었습니다.

팀은 공격자가 크랙하는 데 소요되는 시간과 비용에 대한 대략적인 추정치를 제공했습니다. 아래와 같이 Intel E5-2650 v3@3GHz Q2/2014를 기반으로 하는 공개 키에 대한 지식을 바탕으로 한 개인 키:

  • 512비트 RSA 키 - 2 CPU 시간($0.06 비용)
  • 1024비트 RSA 키 - CPU 일수 97일(비용 $40-$80)
  • 2048비트 RSA 키 - 140.8 CPU 연도(비용 $20,000 - $40,000)

4096비트 RSA 키는 현재 크랙하는 것이 실용적이지 않지만 연구원들은 "공격이 개선되면" 가능할 수 있다고 말합니다.

Infineon의 암호화 칩과 TPM은 다른 공급업체 및 칩의 인증, 서명 및 암호화 토큰에도 통합되어 있습니다.

이렇게 다양한 애플리케이션을 사용하는 경우 패치를 적용하거나 해결하지 않으면 버그로 인해 보안이 깨질 수 있습니다. 디스크 암호화부터 계정 보안, 보안 검색, 소프트웨어 서명 및 인증까지 모든 것 토큰.

“취약성의 실제 영향은 사용 시나리오, 공개 키의 가용성 및 사용된 키의 길이에 따라 달라집니다.”라고 팀은 말했습니다. "우리는 전자 시민 문서, 인증 토큰, 신뢰할 수 있는 부팅 장치, 소프트웨어 패키지 서명, TLS/HTTPS 키 및 PGP를 포함한 다양한 도메인에서 취약한 키를 찾아 분석했습니다. 현재 확인된 취약한 키의 수는 약 76만 개에 달하지만 최대 2~3배 정도 더 취약할 가능성도 있다”고 말했다.

라우터 및 기타 장치와 함께 Google Chromebook, HP, Lenovo 및 Fujitsu PC와 노트북이 모두 영향을 받습니다.

여기서는 RSA 알고리즘에 문제가 있는 것이 아니라 버그가 있는 제품에 문제가 있다는 점에 유의하는 것이 중요합니다. 이는 보안 알고리즘의 구현이 올바르게 발생하지 않으며 실제로는 그렇지 않음을 의미합니다. 무작위로.

연구진은 오프라인 및 온라인 탐지 도구 사용자가 영향을 받았는지 여부를 확인할 수 있습니다.

공급 업체는 무방비 상태로 남아 있지 않았습니다. 그들은 이미 다음 문제를 다루고 있을 수도 있습니다. KRACKA의 여파 Wi-Fi WPA2 공격, 그러나 다음을 포함한 거대 기술 기업 마이크로소프트, Google, HP, 레노버 그리고 후지쯔 문제를 완화하기 위한 보안 권고, 패치 업데이트 및 지침을 이미 게시했습니다.

연구원들은 1월에 버그를 발견했지만 이제 Infineon과 영향을 받은 공급업체는 1년 중 가장 좋은 시간 동안 개발을 할 수 있게 되었습니다. 수정을 완료하면 2주 후에 ACM 컴퓨터 및 통신 보안(CCS) 컨퍼런스에서 취약점의 전체 규모를 공개할 계획입니다.

개인 정보를 보호하기 위해 Tor를 사용하는 10단계 가이드

관련 기사

  • 현재 사용 가능한 KRACK Wi-Fi 취약점에 대한 모든 패치는 다음과 같습니다.
  • SEC 스푸핑, 새로운 DNS 공격으로 미국 정부 서버에 호스팅된 악성코드
  • 5억 대의 PC가 온라인 스텔스 암호화폐 채굴에 사용되고 있습니다.