Så förödande som KRACK: Ny sårbarhet undergräver RSA-kryptering med nycklar

0
200

Noll

hackingx1filephoto.png
Arkiv Bild

Bristfällig kretsuppsättningar används av Datorer för att generera RSA-kryptering med nycklar har en sårbarhet som har försvagat säkerheten för lagrade lösenord krypterade diskar, dokument och mycket mer.

Denna vecka, forskare från Centrum för Forskning om Kryptering och Säkerhet vid Masaryk University, tjeckien, Enigma Bridge Ltd, Cambridge, STORBRITANNIEN, och Ca’ Foscari-Universitetet i Venedig, Italien, avslöjade fel i kryptografiska smartcards, säkerhetstoken, styrkretsar och säker hårdvara tillverkas av tyska halvledare fast Infineon Technologies.

ROCA sårbarhet, CVE-2017-15361, rör TPM (Trusted Platform Module) som används för att kryptografiskt signera och skydda datorsystem och tjänster. Felet upptäcktes inom ramen för RSA-nyckelpar generation i en kryptografisk bibliotek som används av Infineon TPM-produkter, så att vad som kallas en “praktisk-faktorisering, attack.”

Denna typ av angrepp tillåter ett hot aktör att använda en target: s publika nyckel för att skapa en privat nyckel med en del tid och kraft. Attacken är möjligt för vanliga nycklar, inklusive 1024 och 2048 bitar.

Någon RSA-nycklar som genereras av företagets felaktiga produkter inte är riktigt randomiserad, vilket gör dem svaga och därför crackable, och som bugg-rids produktlinje — inklusive NIST FIPS 140-2 och KN EAL 5+ – certifierade enheter — sträcker sig tillbaka till så tidigt som 2012, dessa produkter är nu vardagsmat — placera otaliga förment säkra filer och nycklar på risk.

“Bara vetskapen av en publik nyckel som är nödvändigt och inte fysisk tillgång till utsatta enhet behövs,” forskarna säger. “Sårbarhet beror inte på en svag eller en felaktig random number generator — alla RSA-nycklar som genereras av en sårbar chip är negativt.”

Attacken var verifieras med slumpmässigt utvalda 1024-bitars RSA-nycklar och för flera utvalda av 2048-bitars nycklar.

Laget har gett en grov uppskattning på hur lång tid och hur mycket det skulle kosta för angripare utifrån att kunna knäcka en privat nyckel bygger på sina kunskaper om en offentlig nyckel baserad på en Intel-E5-2650 v3@3GHz Q2/2014, enligt nedan:

512-bitars RSA-nycklar – 2 CPU-timmar (kostnad av $0.06)1024-bitars RSA-nycklar – 97 CPU dagar (kostnad av $40-$80)2048-bitars RSA-nycklar – 140.8 CPU år, (kostnad av $20 000 – 40 000 kr)

4096-bitars RSA-nycklar är inte praktiskt att spricka nu, men forskarna säger att det skulle vara möjligt “bör attacken förbättras.”

Infineons kryptografiska chips och TPMs finns också integrerat i-autentisering, signaturer och kryptering symboliska mynt av andra leverantörer och chips.

Med ett så brett spektrum av tillämpningar, om inte lagas eller arbetat runt, felet skulle splittras säkerheten av allt från disk encryption för att beakta säkerhet, säker surfning, programvara signering och autentisering polletter.

“Den faktiska effekten av sårbarheten beror på användning scenario, tillgänglighet av offentliga nycklar och längder av nycklar som används,” team sagt. “Vi hittade och analyseras utsatta nycklarna i olika domäner inklusive elektronisk medborgare, handlingar, authentication tokens, trusted boot-enheter, software package signing, TLS HTTPS-nycklar och PGP. De närvarande bekräftade antalet utsatta nycklar som finns är om 760,000 men kanske upp till två till tre storleksordningar mer utsatta.”

Google Chromebooks, HP, Lenovo och Fujitsu datorer och bärbara Datorer, tillsammans med routrar och andra enheter är alla påverkade.

Det är viktigt att notera att RSA-algoritmer är inte fel här, utan snarare buggy produkter vilket innebär att genomförandet av säkerhet algoritm inte sker på rätt sätt och är inte riktigt randomiserad.

Forskarna har gett offline och online upptäckt verktyg för användare att kontrollera för att se om de är drabbade.

Leverantörer har inte varit kvar plattfot. De kan redan ha att göra med efterdyningarna av KRACKA Wi-Fi WPA2-attack, men tech-jättar som Microsoft, Google, HP, Lenovo och Fujitsu har redan publicerat säkerhetsbulletinerna, patch uppdateringar och riktlinjer för att minska problemet.

Forskarna upptäckte felet i januari, men nu som Infineon och berörda leverantörer har fått den bästa delen av ett år för att utveckla fixar, de planerar att avslöja den fulla omfattningen av utsatthet i två veckor på ACM Dator-och kommunikationssäkerhet (CCS) konferens.

Tidigare och relaterade täckning

Här är varje patch för KRACK Wi-Fi sårbarhet som finns just nu SEC falska, malware värd på OSS gov ‘ t server i nya DNS-attack 500 miljoner Datorer används för stealth cryptocurrency mining online

0