Bezpečnost | Hacking

Brněnští experti objevili chybu v šifrování RSA. Útočník prolomí čipovou kartu za pár hodin

Jen co prolétla médii zpráva o kritické chybě KRACK v šifrování současných sítí Wi-Fi, tým expertů z brněnské Masarykovy univerzity, britské Enigma Bridge a benátské univerzity Ca' Foscari objevil další nebezpečnou zranitelnost, kterou pojmenoval zkratkou ROCA (CVE-2017-15361).

369654307
Kde všude lze zneužití chyby ROCA v knihovně RSA od Infineonu (Zdroj: CRoCS, Masarykova univerzita)

ROCA se týká generování šifrovacích klíčů RSA v knihovně od Infineon Technologies AG, tedy technologie, jejíž využití je poměrně široké od zabezpečení nejrůznějších certifikátů a elektronických podpisů po čipové karty. ROCA využívá chyby ve faktorizaci a díky tomu může útočník na farmě procesorových jader rozlousknout privátní šifrovací klíč z toho veřejného i v řádu hodin. Bude mu k tomu stačit třeba cloudový superpočítačový výkon od Amazonu, Azure nebo Googlu.

Autoři odhadli potřebný výkon a cenu prolomení klíčů o různé délce při použití hostingu Amazon AWS (Intel E5-2650 v3@3GHz):

  • 512bitový RSA klíč: 2 CPU hodiny ($0,06)
  • 1 024bitový RSA klíč: 97 CPU dnů ($40 až $80)
  • 2 048bitový RSA klíč: 140,8 CPU let ($20 000 až $40 000)
  • 4 096bitový RSA klíč: zatím by byl potřeba extrémní CPU výkon/čas, ale vylepšením útoku by se mohl stát útok ekonomicky reálný

(Reálný čas prolomení klíče záleží na tom, kolik si na Amazonu aspol. pronajmete CPU jader. Proto 140 CPU let může odpovídat třeba jen několika skutečným dnům.)

Než všechny zainteresované strany připraví bezpečnostní záplaty, bude to hypotetický problém třeba pro Estonsko, jehož čipové karty pro tamní e-government tuto technologii také používají.

Diskuze (16) Další článek: Computer Extra: Kompletní rádce výběrem komponent a sestavením počítače

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , ,