Så ødelæggende, som KRACK: Ny sårbarhed underminerer RSA-kryptering nøgler

0
287

Nul

hackingx1filephoto.png
File Foto

Mangelfuld chipsæt, der anvendes af Pc ‘ er til at generere RSA-kryptering tasterne har en sårbarhed, der har svækket den sikkerhed, der er gemt passwords, krypteret diske, dokumenter, og meget mere.

I denne uge har forskere fra Center for Forskning inden for Kryptering og Sikkerhed på Masaryk Universitet, tjekkiet; Enigma Bro Ltd, Cambridge, UK; og Ca’ Foscari-Universitetet i Venedig, Italien, afslørede fejl i kryptografiske smartcards, security tokens, chipsæt og sikker hardware, der fremstilles af den tyske halvleder-virksomhed, Infineon Technologies.

ROCA sårbarhed, CVE-2017-15361, vedrører Trusted Platform Module (TPM) anvendes til kryptografisk tegn og beskytte computer-systemer og-tjenester. Fejlen blev opdaget i forbindelse med gennemførelsen af RSA keypair generation i et kryptografisk bibliotek, der bruges af Infineon TPM produkter, så det, der kaldes en “praktisk faktorisering angreb.”

Denne type angreb tillader en trussel skuespiller til at bruge en target ‘ s offentlige nøgle til at generere en privat nøgle med et stykke tid og kraft. Angrebet er muligt for fælles nøgle længder, herunder 1024 og 2048 bits.

Enhver RSA-nøgler genereret af virksomhedens mangelfulde produkter er ikke virkelig randomiseret, der forlader dem svage og derfor crackable, og som bug-redet produkt line-herunder NIST FIPS 140-2 og CC EAL 5+ certificerede enheder — strækker sig tilbage til så tidligt som i 2012, disse produkter er nu almindeligt — placere utallige angiveligt sikre filer og nøgler i fare.

“Kun kendskab til en offentlig nøgle, der er nødvendigt og ikke fysisk adgang til den sårbare enhed er påkrævet,” siger forskerne. “Sårbarheden afhænger ikke af en svag eller en defekt generator af tilfældige tal — alle RSA-nøgler genereret af en sårbar chip er påvirket.”

Angrebet blev verificeret ved hjælp af tilfældigt udvalgte 1024-bit RSA-nøgler og for flere udvalgte 2048-bit nøgler.

Holdet har givet et groft skøn på, hvor længe og hvor meget det ville koste fjernangribere at være i stand til at knække en privat nøgle, der er baseret på deres viden om en offentlig nøgle, der er baseret på en Intel-E5-2650 v3@3GHz Q2/2014, som nedenfor:

512 bit RSA-nøgler – 2 CPU timer (det koster fra $0.06)1024 bit RSA-nøgler – 97 CPU dage (pris på $40-$80)2048 bit RSA-nøgler – 140.8 CPU år, (det koster $20.000 – 40.000 dollars)

4096 bit RSA-nøgler er ikke praktisk at knække nu, men forskerne siger, at det kunne være muligt “, bør de angreb forbedres.”

Infineon s kryptografiske chips og TPMs er også integreret i godkendelse, underskrift og kryptering tokens af andre leverandører og chips.

Med sådan en bred vifte af applikationer, medmindre lappet eller arbejdet omkring den fejl kunne ødelægge sikkerheden af alt fra disk kryptering til-konto sikkerhed, sikker browsing, software undertegnelse og godkendelse tokens.

“Den egentlige betydning af sårbarhed afhænger af brug scenario, tilgængeligheden af offentlige nøgler og længder af taster, du kan bruge,” sagde team. “Vi har fundet og analyseret sårbare nøgler i forskellige områder, herunder elektroniske borger-dokumenter, godkendelse kuponer, trusted boot-enheder, software pakke undertegnelse, TLS/HTTPS nøgler og PGP. Den aktuelt bekræftet antallet af sårbare nøgler fundet er ca 760,000 men eventuelt op til to til tre størrelser er mere sårbare.”

Googles Chromebooks, HP, Lenovo og Fujitsu Pc ‘ er og bærbare computere, sammen med routere og andre enheder, er alle berørt.

Det er vigtigt at bemærke, at RSA algoritmer ikke er en fejl her, men snarere buggy produkter, hvilket betyder, at gennemførelsen af sikkerhed algoritme ikke sker korrekt, og der er virkelig ikke randomiseret.

Forskerne har leveret offline og online registrerings-værktøjer for brugere at kontrollere at se, om de er ramt.

Leverandører har ikke været venstre flad-footed. De kan allerede beskæftiger sig med eftervirkningerne af KRACKA Wi-Fi WPA2 angreb, men tech-giganter, herunder Microsoft, Google, HP, Lenovo og Fujitsu har allerede sendt sikkerhedsbulletiner, patch opdateringer og retningslinjer for at mindske problemet.

Forskerne opdagede fejlen i januar, men nu er der Infineon og de berørte leverandører har fået det meste af et år at udvikle rettelser, de planlægger at afsløre den fulde skala af sårbarhed i to uger på ACM Computer-og Kommunikations-Sikkerhed (CCS) konference.

Tidligere og relaterede dækning

Her er hver patch til KRACK Wi-Fi-sårbarhed til rådighed lige nu SEK misvisende, malware, der er hostet på OS, gov ‘t serveren i nye DNS-angreb 500 millioner Pc’ er bliver brugt til stealth cryptocurrency minedrift online

0