Češi obešli šifrování OpenPGP

Nejedná se o rozlomení šifrování PGP, jedná se o obejití systému ochrany privátních klíčů. Dopad však bude mimořádný.
Nejedná se o rozlomení šifrování PGP, jedná se o obejití systému ochrany privátních klíčů. Dopad však bude mimořádný.

PGP je nejznámějším programem pro šifrování komunikace a dat. Patří k jakýmsi etalonům počítačové bezpečnosti, a proto jakékoli odhalení bezpečnostní díry je velmi citlivě vnímáno. OpenPGP je pak otevřeným standardem pro všechny implementace PGP. Odhalená bezpečnostní díra se pak týká právě OpenPGP, jsou tedy ohroženy všechny aplikace, které tento systém využívají.

Bezpečnostní díru odhalili kryptologové RNDr. Vlastimil Klíma a Ing. Tomáš Rosa ze společnosti Decros s.r.o., člena skupiny ICZ a.s., v rámci výzkumně vývojových prací na projektech pro český Národní bezpečnostní úřad, kdy si povšimli nedostatečného zajištění privátních podpisových klíčů.

PGP používá jako další asymetrické šifrovací techniky metodu dvou klíčů – privátní a veřejný. Privátní nikomu nesmíte říci a plně odpovídá vašemu osobnímu podpisu. Váš veřejný klíč pak použije odesílatel, když vám chce poslat tajnou zprávu, zašifruje ji svým privátním a vaším veřejným klíčem, vy ji dešifrujete svým privátním a jeho veřejným klíčem. Pokud někdo zjistí váš privátní klíč, může se dostat k šifrovaným zprávám a vydávat se za vaši osobu.

Nově odhalená metoda zjištění osobního klíče nespočívá v hrubém útoku na šifru, spíše má blíže k typicky české vyčůranosti. V jeho případě vám zloděj nerozbije dveře kladivem, místo toho cinkne váš klíč od domu a až jednou vstoupíte do bytu, bude ho mít sám pro sebe. Aby byl útok na osobní klíč úspěšný, potřebuje mít totiž útočník přístup k souboru s vaším privátním klíčem. Ten nepatrně pozmění a pak ještě bude potřebovat jednu vaši zašifrovanou zprávu. Pak vše prožene prográmkem, který mu za necelou vteřinu vrátí váš privátní klíč. Útok tak nelze vést třeba přes webové stránky nebo e-mail, přístup k souboru je nutností. Podrobná zpráva s postupem průniku bude dostupná na webu www.i.cz ve čtvrtek.

Nezáleží na velikosti šifry, odhaleny byly klíče algoritmů DSA i RSA, v případě programu PGP 7.0.3 pak byly odhaleny klíče s kombinací algoritmů AES a DH/DSS. Kvůli odlišné implementaci odolaly klíče RSA.

Tisková konference: V této knížce se dozvíte více o PGP, které jsme obešli

ICZ uvádí, že možným příznakem úspěšného průniku je okamžik, kdy uživatel zjistí, že byla vygenerována chybná hodnota podpisu. V takové situaci může být právem na rozpacích, zda se jedná o důsledek záměrného útoku nebo „jen“ o technické selhání. Prakticky je zřejmé, že každý soubor s neplatným podpisem si zasluhuje stejnou pozornost, jako by se jednalo o soubor obsahující privátní klíč v otevřeném tvaru. To zahrnuje zejména odpovídající péči věnovanou jeho neobnovitelnému odstranění z příslušné stanice nebo dokonce serveru.

Co tento objev způsobí? V době zveřejnění detailního popisu průniku by měly být dle Miroslava Votruby z ICZ již k dispozici záplaty na příslušné programy. O celé věci ví autoři PGP od 9.3. nejedná se tedy o náhlé odhalení. Opravené programy budou nadále proti této metodě útoku chráněny. Stejně tak se tento průnik nijak nedotýká bezpečnosti elektronického podpisu, jak byl loni schválen. Elektronický podpis využívá jiné metody a tak jeho bezpečnost nebyla kompromitována. Stejně tak nejsou tímto ohroženy komerční bankovní aplikace.

Úspěšný útok na privátní klíč ale ukazuje jednu z vlastností, která může být společná více systémům, nejen PGP – samotný privátní klíč je třeba chránit opravdu důkladně a nespoléhat na jeho zašifrovanou podobu, která vám leží na disku.

Diskuze (57) Další článek: Celý CeBIT se vejde do Palmu či Psionu

Témata článku: , , , , , , , , , ,