Zbliża się koniec wielu szyfrów: AES jak i RSA zagrozone

Dyskusja w 'Podstawowe ustawienia systemowe' rozpoczęta przez użytkownika z-ka, 5 Marzec 2010.

Ładowanie...
  1. z-ka
    Offline

    z-ka Moderator Contributor

    Dołączył:
    5 Luty 2009
    Wiadomości:
    269
    Local Time:
    07:51
    Oceny:
    +19 / 0 / -0
    Followers:
    1
    QNAP:
    TS-x59 Pro
    Ethernet:
    1 GbE
    TS-x59 Pro 1 GbE
    http://goo.gl/x0Gq

    Szyfr AES (Rijndael) wykorzystywany jest w większości systemów e-commerce, służy także m.in do szyfrowania zawartości dysków twardych. Do tej pory był uważany za odporny na ataki (pod warunkiem stosowania nowoczesnych implementacji). Podczas ostatniej konferencji poświęconej temu algorytmowi, Adi Shamir (człowiek, od którego nazwiska wzięło się „S” w nazwie szyfru RSA) stwierdził, że współpracuje z zespołem badaczy, którzy przygotowują artykuł opisujący atak na pełne 10 rund 128-bitowej wersji tego algorytmu.

    AES ma trzy rozmiary kluczy – 128-bit, 192-bit i 256-bit. Już kilka lat temu pojawiły się propozycje ataków przeciwko AES-256 i AES-192, ale pozostały one akademickimi teoriami. Nowy atak jest według Shamira, „znacznie łatwiejszy do przeprowadzenia”. Jak słynny kryptolog dodał, „jeśli przejdziemy z niego do AES-256, złamiemy cały kryptosystem”.

    Na konferencji pojawił się także Ron Rivest (również współautor RSA), profesor z Massachusetts Institute of Technology. Jego zdaniem, w ciągu najbliższych 10 lat, złamane zostanie szyfrowanie RSA używające 1024-bitowego klucza. „Ludzie szybko powinni zacząć przenosić się na RSA 2048” – stwierdził Rivest.
    Uczony stwierdził jednocześnie, że generalnie świadomość ludzi dotycząca słabości algorytmów kryptograficznych jest niska – wciąż dostaje e-maile i telefony w sprawie wykorzystania funkcji haszującej MD5, którą zaprojektował w 1991 roku. Zawsze wówczas odpowiada im tak samo: „Czy nie rozumiecie, że MD5 jest wymarłą funkcją haszującą?”.

    To jednak nie koniec wyzwań, przed którymi stają twórcy szyfrów. Specjaliści z Uniwersytetu Michigan poinformowali o znalezieniu słabości w implementacji szyfru RSA na maszynach, w których możma sterować napięciem elektrycznym zasilającym ich elektronikę. Wykorzystując zbudowane po niewielkich kosztach urządzenie do zmieniania napięcia komputera zawierającego 1024-bitowy klucz prywatny, złamali go w ciągu 100 godzin – czasie o wiele rzędów wielkości mniejszym, niż byłoby to możliwe przy użyciu siłowego podejścia.

    „Algorytm RSA zapewnia bezpieczeństwo pod założeniem, że tak długo jak prywatny klucz jest prywatny, to nie możesz go złamać, chyba że go zgadniesz. Pokazaliśmy, że to nie jest prawda” – wyjaśniła Valeria Bertacco, jedna ze specjalistek pracujących nad tym zagadnieniem.
    Opisany atak wykorzystuje redukowanie napięcia zasilającego procesor maszyny tak, aby wywołać bitowe błędy podczas operacji mnożenia, wykorzystywanych do wyliczania podpisów. Ze względu na specyfikę algorytmu Fixed Windows Exponentiation, używanego w tych operacjach, pewne egzemplarze błędnych podpisów mogą być wykorzystane do obliczenia czterech bitów klucza prywatnego.

    Jako że nie ma prostej metody ustalenia, które podpisy zawierają dość błędów, trzeba zgromadzić sporą ich liczbę. W praktyce wykorzystano zestaw 8800 błędnych podpisów, które obliczane były przez klaster 80 komputerów PC. Nie jest to jednak liczba duża dla instytucjonalnego napastnika.

    Szczegóły ataku, który ma zostać zademonstrowany 10 marca br. na europejskiej konferencji Design, Automation and Test, zostały opisane w udostępnionym tutaj artykule (plik PDF, 327 KB). Przedstawia on, w jaki sposób poradzono sobie z z biblioteką uwierzytelniania pakietu OpenSSL, działającą w linuksowym systemie na maszynie z procesorem Sparc.

    Twórcy OpenSSL już zapowiedzieli, że wydadzą łatkę, wprowadzającą do algorytmu FWE mechanizm kontroli błędów. Niemniej atak może mieć spore szanse powodzenia wobec urządzeń, które korzystają z RSA - np. modułów TPM czy kabli HDCP/HDMI.

    -----

    Zastanawiam sie jak w kontekscie tego co powyzej wyglada bezpieczenstwo danych Qnapa (AES-256). Czy to oznacza, ze szyfrowanie danych na Qnapie traci w tym wypadku sens? Czy ktos obeznany z kryptografia moglby kilka slow na ten temat napisac?

    Pozdrawiam
     
  2. jaroslawk
    Offline

    jaroslawk Staff Contributor

    Dołączył:
    1 Październik 2008
    Wiadomości:
    275
    Miejscowość:
    Konin
    Local Time:
    06:51
    Oceny:
    +25 / 0 / -0
    Followers:
    0
    QNAP:
    TS-509 Pro
    Ethernet:
    1 GbE
    TS-509 Pro 1 GbE
    Moce obliczeniowe komputerów ciągle rosną, wiec czas do złamania algorytmów również się skraca.
    Pocieszające jest to, że nie wszyscy z nas dysponują maszynami oraz wiedzą, aby złamać AES-256 w 100 godzin.
     
Ładowanie...