Ученые вскрыли защиту аппаратного ключа за 15 минут

Ученые вскрыли защиту аппаратного ключа за 15 минут

Группа ученых из нескольких стран Европы опубликовала статью с демонстрацией успешного взлома распространенного аппаратного ключа безопасности RSA SecurID 800. Используя алгоритм, предложенный еще 1998 году швейцарским криптографом Даниэлем Блейхенбахером (Daniel Bleichenbacher), ученые применили некоторые новаторские приемы, что в итоге привело к извлечению 1024-битного ключа RSA менее чем за 15 минут.

Примечательно, что новой атаке подвержены чипы в электронных удостоверениях личности, недавно введенных в Эстонии, которые сейчас обязательны для всех граждан возрастом старше 15 лет. Тем не менее, эстонские власти заявили, что атака выполняется слишком медленно, чтобы иметь практическое значение.

Способ атаки на жетоны RSA SecurID 800 будет официально представлен на конференции CRYPTO 2012 а августе текущего года. Стоит заметить, что существует еще целый ряд устройств, частично подверженных аналогичной атаке, но на данный момент все они пока успешно выдерживают атаки – скомпрометированы лишь аппараты с технологией SecurID от компании RSA. Эксперты по безопасности уже давно говорят о риске, связанном с хранением ключей, пусть и в защищенном виде, на общедоступных компьютерах, серверах и «флэшках». Но теперь эта проблема приобретает реальные очертания, сообщает soft.mail.ru.

Описать принцип атаки на жетоны SecurID 800 можно с помощью аналогии. Если сам жетон представить, как банковское хранилище, то его криптоконтейнер (cryptographic wrapper) можно сравнить с бронеавтомобилем. Все ключи из хранилища предоставляют клиентам только внутри этого криптоконтейнера, который, теоретически, никак нельзя снять до попадания к авторизованному адресату. Тем не менее, ученые предлагают последовательно использовать мелкие слабости контейнера, пока все его содержимое не превратится в исходный текст ключа. Для атаки пришлось немного модифицировать алгоритм Блейхенбахера — вместо 215 000 запросов по принципу «оракула с набивкой криптоконтейнера» удалось решить задачу по восстановлению ключа всего за 9 400 запросов. Фактически, на каждом шаге выполняется «угадывание» очередного бита в ключе за счет сопоставления специального текста и результатов его шифрования.

Теоретически, новая атака может применяться против любых приборов, использующих закрытые ключи с программным интерфейсом PKCS#11. В частности, потенциальная угроза нависла над такими массовыми жетонами авторизации, как eTokenPro компании Aladdin, iKey 2032 компании SafeNet, CyberFlex компании Gemalto и CardOS компании Siemens. Кроме работ Блейхенбахера, авторы новой атаки частично применили способы атаки типа «циклическая набивка шифротекста заполнителями для извлечения симметричных ключей»(CBC padding to extract symmetric keys): эту атаку на RSA-ключи успешно продемонстрировал французский криптограф Серж Воденэ (Serge Vaudenay) в 2002 году.

Как указывают авторы статьи, Ромэн Барду (Romain Bardou), Риккардо Фокарди (Riccardo Focardi), Юсуке Кавамото (Yusuke Kawamoto), Лоренцо Симионато (Lorenzo Simionato), Грэхем Стил (Graham Steel) и Джо-Кай Цай (Joe-Kai Tsay), официальные лица компании RSA уже знают о проблеме и работы над ее устранением ведутся непрерывно. Удивляет лишь реакция эстонского правительства, которое не признает опасность крупномасштабного взлома электронных удостоверений буквально для всех своих дееспособных граждан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ОРИ будут хранить данные три года вместо одного

С 1 января 2026 года организаторы распространения информации (ОРИ) будут обязаны хранить метаданные о пользователях в течение трех лет вместо одного, как предусмотрено действующими правилами. Нововведение объясняется необходимостью усиления борьбы с мошенничеством и другими киберпреступлениями.

С нового года ОРИ должны будут сохранять метаданные о переписках пользователей российского сегмента интернета на срок до трех лет. Это требование закреплено в постановлении правительства №1698, подписанном премьер-министром Михаилом Мишустиным 30 октября.

Документ был опубликован на официальном портале нормативных актов лишь вечером 5 ноября.

Постановление распространяется на регистрационные данные пользователей, сведения об авторизации и ряд других категорий, перечисленных в документе. Эти данные ОРИ обязаны предоставлять правоохранительным органам по запросу.

За нарушение требований предусмотрены штрафы до 6 млн рублей и иные меры воздействия, включая возможную блокировку ресурсов. Именно неисполнение подобных требований ранее стало формальным основанием для блокировки Viber.

Как сообщили в Минцифры в ответ на запрос «Коммерсанта», увеличение срока хранения метаданных направлено на противодействие онлайн-мошенничеству:

«Увеличение этого срока позволит создать более эффективную систему для расследования и пресечения преступлений, таких как мошенничество, киберпреступность и другие противоправные действия».

В то же время исполнение новых требований потребует от компаний значительных расходов. По оценке генерального директора Института исследования интернета Карена Казаряна, совокупные затраты могут составить несколько миллиардов рублей.

Генеральный директор хостинговой компании RUVDS Никита Цаплин отметил, что для бизнеса это может означать до 5% от оборота, и компании, вероятно, будут вынуждены компенсировать эти расходы за счет клиентов и партнеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru