KRACK kadar yıkıcı: Yeni güvenlik açığı RSA şifreleme anahtarlarını zayıflatıyor

  • Oct 19, 2023

Yeni bir güvenlik açığı, RSA şifrelemesinin güvenliğini tehlikeye attı.

hackingx1filephoto.png
(Resim: Dosya Fotoğrafı)

PC'lerin RSA şifreleme anahtarları oluşturmak için kullandığı kusurlu yonga setleri, depolanan parolaların, şifrelenmiş disklerin, belgelerin ve daha fazlasının güvenliğini zayıflatan bir güvenlik açığına sahiptir.

Güvenlik

  • Yüksek güvenlikli uzaktan çalışanların 8 alışkanlığı
  • Telefonunuzdaki casus yazılımları bulma ve kaldırma
  • En iyi VPN hizmetleri: İlk 5'in karşılaştırması nasıl?
  • Bir veri ihlaline karışıp karışmadığınızı nasıl anlarsınız ve bundan sonra ne yapmalısınız?

Bu hafta Çek Cumhuriyeti'ndeki Masaryk Üniversitesi Kriptografi ve Güvenlik Araştırma Merkezi'nden araştırmacılar; Enigma Bridge Ltd, Cambridge, Birleşik Krallık; ve Venedik Ca' Foscari Üniversitesi, İtalya, kusuru ortaya çıkardı Alman yarı iletken firması Infineon Technologies tarafından üretilen kriptografik akıllı kartlar, güvenlik belirteçleri, yonga setleri ve güvenli donanımlarda.

ROCA güvenlik açığı, CVE-2017-15361, bilgisayar sistemlerini ve hizmetlerini kriptografik olarak imzalamak ve korumak için kullanılan Güvenilir Platform Modülü (TPM) ile ilgilidir. Hata, Infineon TPM ürünleri tarafından kullanılan bir şifreleme kitaplığında RSA anahtar çifti oluşturmanın uygulanması sırasında keşfedildi ve "pratik çarpanlara ayırma saldırısı" olarak adlandırılan saldırıyı mümkün kıldı.

Bu saldırı türü, bir tehdit aktörünün belirli bir zaman ve güç gerektiren özel bir anahtar oluşturmak için hedefin genel anahtarını kullanmasına olanak tanır. Saldırı, 1024 ve 2048 bit dahil ortak anahtar uzunlukları için mümkündür.

Firmanın kusurlu ürünleri tarafından oluşturulan herhangi bir RSA anahtarı tam anlamıyla rastgele değildir, bu da onları zayıf ve dolayısıyla kırılabilir hale getirir ve NIST de dahil olmak üzere hatalarla dolu ürün grubu olarak kalır. FIPS 140-2 ve CC EAL 5+ sertifikalı cihazlar - 2012'ye kadar uzanan bu ürünler artık sıradan hale geldi - sayısız sözde güvenli dosya ve anahtarı aynı anda risk.

Araştırmacılar, "Yalnızca ortak anahtarın bilgisi gerekli ve savunmasız cihaza fiziksel erişim gerekmiyor" diyor. "Güvenlik açığı zayıf veya hatalı bir rastgele sayı oluşturucuya bağlı değil; savunmasız bir çip tarafından oluşturulan tüm RSA anahtarları etkileniyor."

Saldırı, rastgele seçilen 1024 bitlik RSA anahtarları ve seçilen birkaç 2048 bitlik anahtarlar kullanılarak doğrulandı.

Ekip, saldırganların şifreyi kırabilmelerinin ne kadar süre ve ne kadara mal olacağı konusunda kaba tahminler sundu. aşağıdaki gibi Intel E5-2650 v3@3GHz Q2/2014'e dayanan genel anahtar bilgisine dayalı bir özel anahtar:

  • 512 bit RSA anahtarları - 2 CPU saati (ücreti 0,06 USD)
  • 1024 bit RSA anahtarları - 97 CPU günü (maliyeti 40-80 ABD Doları)
  • 2048 bit RSA anahtarları - 140,8 CPU yılı, (maliyeti 20.000 - 40.000 ABD Doları)

4096-bit RSA anahtarlarının kırılması şu anda pratik değil ancak araştırmacılar bunun "saldırının iyileştirilmesi durumunda" mümkün olabileceğini söylüyor.

Infineon'un şifreleme çipleri ve TPM'leri aynı zamanda diğer satıcıların ve çiplerin kimlik doğrulama, imza ve şifreleme belirteçlerine de entegre edilmiştir.

Bu kadar geniş bir uygulama yelpazesinde, yama yapılmadığı veya çözüm getirilmediği sürece hata, güvenliği bozabilir. disk şifrelemesinden hesap güvenliğine, güvenli taramaya, yazılım imzalamaya ve kimlik doğrulamasına kadar her şey jetonlar.

Ekip, "Güvenlik açığının gerçek etkisi kullanım senaryosuna, genel anahtarların kullanılabilirliğine ve kullanılan anahtarların uzunluğuna bağlıdır" dedi. "Elektronik vatandaş belgeleri, kimlik doğrulama belirteçleri, güvenilir önyükleme aygıtları, yazılım paketi imzalama, TLS/HTTPS anahtarları ve PGP dahil olmak üzere çeşitli alanlardaki savunmasız anahtarları bulduk ve analiz ettik. Şu anda tespit edilen savunmasız anahtarların sayısı yaklaşık 760.000'dir, ancak muhtemelen iki ila üç kadir kadar daha fazlası savunmasızdır."

Google Chromebook'lar, HP, Lenovo ve Fujitsu PC'ler ve dizüstü bilgisayarların yanı sıra yönlendiriciler ve diğer cihazların tümü etkilendi.

Burada hatalı olanın RSA algoritmaları değil, hatalı ürünler olduğunu belirtmek önemlidir. güvenlik algoritmasının uygulanmasının doğru şekilde gerçekleşmediği ve tam olarak gerçekleşmediği anlamına gelir rastgele.

Araştırmacılar sağladı çevrimdışı ve çevrimiçi algılama araçları kullanıcıların etkilenip etkilenmediklerini kontrol etmeleri için.

Satıcılar ayakları yere basmıyor. Zaten bu konuyla ilgileniyor olabilirler KRACKA'nın ardından Wi-Fi WPA2 saldırısı, ancak teknoloji devleri de dahil Microsoft, Google, HP, Lenova Ve Fujitsu Sorunu hafifletmek için zaten güvenlik önerileri, yama güncellemeleri ve yönergeler yayınladık.

Araştırmacılar hatayı Ocak ayında keşfettiler, ancak şimdi Infineon ve etkilenen satıcılara geliştirmeleri için yılın en iyi kısmı verildi Düzeltmelerin ardından, iki hafta içinde ACM Bilgisayar ve İletişim Güvenliği (CCS) konferansında güvenlik açığının tüm boyutunu ortaya çıkarmayı planlıyorlar.

Gizliliğinizi korumak için Tor'u kullanmaya yönelik 10 adımlı kılavuz

İlgili Öyküler

  • İşte şu anda mevcut olan KRACK Wi-Fi güvenlik açığına yönelik tüm yamalar
  • SEC sahtekarlık yaptı, yeni DNS saldırısında ABD hükümetinin sunucusunda kötü amaçlı yazılım barındırılıyor
  • Çevrimiçi olarak gizli kripto para madenciliği için 500 milyon bilgisayar kullanılıyor