Трое ученых из Мичиганского университета (США) сумели
восстановить 1024-битный закрытый ключ шифрования RSA за 100 часов, используя
кластер из восьми десятков компьютеров на базе процессора Pentium 4. Исследователи
обнаружили, что могут заставить шифрующее устройство отдать закрытый ключ в
чистом виде, всего лишь варьируя напряжение питания.
Алгоритм шифрования RSA считается одним из наиболее
стойких ко взлому: достаточно сказать, что подбор 768-битного закрытого ключа RSA
на однопроцессорном ПК займет около полутора тысяч лет. Помимо собственно
шифрования, алгоритм RSA широко используется для проведения безопасных
транзакций в Интернете, защиты электронных материалов, цифровой подписи
программ и многих других целей.
Однако, как показали Тодд Остин (Todd Austin), Валерия
Бертако (Valeria Bertacco) и Андреа Пелигрини (Andrea Pellegrini) из
Мичиганского университета, взламывать RSA в лоб вовсе не обязательно. Ученые обнаружили
уязвимость в библиотеке с открытыми исходными текстами OpenSSL, а именно в той
ее части, которая выполняет авторизацию с использованием алгоритма шифрования с
открытым ключом RSA. Слабое место в алгоритме коррекции ошибок приводит к тому,
что искажение одного бита при операции умножения вынуждает шифрующее устройство
отправлять клиенту 4 бита своего закрытого ключа в незашифрованном виде. Исследователи
соорудили недорогой прибор, генерирующий нужные ошибки вычисления путем
изменения напряжения питания шифрующего устройства, которым послужил
встраиваемый компьютер на базе процессора Sparc и операционной системы Linux, и
стали собирать утекающие в сеть в чистом виде биты закрытого ключа. Набрав
около 9’000 сетевых сообщений, они прогнали полученные данные на кластере из 81
компьютера Pentium 4 с частотой 2,4 ГГц и восстановили 1024-битный закрытый
ключ шифрования RSA за 104 часа.
Как отмечают сами исследователи, найденная ими уязвимость
вряд ли серьезно угрожает серверам, поскольку для ее использования требуется физический
доступ к компьютеру. Однако такой метод вполне может применяться для взлома
бытовых устройств, наподобие проигрывателей Blu-ray дисков. Впрочем, ученые
утверждают, что найденная ими уязвимость легко и полностью устраняется
коррекцией алгоритма обработки ошибок.
Более подробно с результатами исследования можно
ознакомиться в докладе (PDF) авторов, который будет представлен 10 марта на
дрезденской конференции Design Automation and Test .
По материалам сайтов theregister.co.uk
и Мичиганского
университета.
|