Аппаратное шифрование больше не гарантирует безопасность

19 октябрь, 2017 - 13:55Виталий Кобальчинский

Серьёзным ударом по безопасности правительственных и корпоративных компьютеров, национальных электронных паспортов и миллионов других приложений стал фатальный дефект, выявленный чешскими и словацкими исследователями в популярной библиотеке программного кода. Недоработка в алгоритме генерирования простых чисел позволяет хакерам за практичное время вычислить приватную часть ключа шифрования, располагая только его публичной частью.

Кодовая библиотека RSA Library v1.02.013, в которую входит данная уязвимость, была разработана германским чипмейкером Infineon и применяется для генерирования ключей по меньшей мере с 2012 г. За это время библиотека стала частью двух международных стандартов сертификатов безопасности, используемых правительствами и компаниями во всём мире.

Аппаратное шифрование больше не гарантирует безопасность

В числе пострадавших — Эстония и Словакия. Власти первой из них предупредили о закрытии базы данных публичных ключей электронных паспортов, чтобы снизить риск взлома 750 тысяч выпущенных с 2014 г. идентификационных карточек.

Факторизация 2048-разрядного RSA-ключа, используемого в этих паспортах, на обычном десктопе требует не несколько квадриллионов (как это было раньше), а всего 100 лет машинного времени. На 1000 экземплярах виртуальных машин AWS она занимает максимум 17 дней, в среднем же — вдвое меньше.

Microsoft, Google и Infineon на прошлой неделе также сообщили, что найденный дефект может ухудшать защиту продуктов, построенную на использовании криптопроцессора TPM (Trusted Platform Module).

Первооткрыватели уязвимости сделают доклад о ней 2 ноября на конференции ACM Conference on Computer and Communications Security. Они указывают, что это дефект проявляется только в ключах RSA, и только если они сгенерированы на смарткарте или другом встроенном устройстве, использующем указанную библиотеку Infineon.

Для того, чтобы сэкономить время и деньги, хакеры могут проверить уязвимость любого публичного ключа менее, чем за одну миллисекунду с помощью простого теста. Создавшие его исследователи нашли уязвимые TPM-модули от Infineon в каждом четвёртом из протестированных ноутбуков. Также факторизуемыми оказались 237 из 447 ключей в GitHub и 956 из 2892 PGP-ключей электронной почты.

Тем, кто пользуется аппаратными средствами RSA-шифрования, авторы доклада рекомендуют проверить свои ключи этим тестом, и, в случае позитивного результата, сбросить их и сгенерировать новые.