Poważny błąd w OpenSSL
Eksperci odkryli niezwykle groźną dziurę w OpenSSL - najpopularniejszym pakiecie kryptograficznym. Problem jest o tyle poważny, że opensource'owy pakiet jest wykorzystywany przez olbrzymią liczbę oprogramowania i wiele systemów operacyjnych. Otwarta implementacja SSL jest używana do tworzenia kluczy kryptograficznych, zarządzania certyfikatami, obliczania funkcji skrótu czy szyfrowania danych.
Naukowcy z University of Michigan, którzy odkryli dziurę, pracują właśnie nad stworzeniem dla niej łaty.
Uczeni wykazali, że wywołując niewielkie zaburzenia w źródle zasilania urządzenia podczas przetwarzania przezeń prywatnego klucza szyfrującego można odgadnąć jego fragmenty. W ten sposób wystarczy niewiele ponad 100 godzin, by uzyskać cały 1024-bitowy klucz szyfrujący.
To nie tyle zagrożenie dla systemów serwerowych, co dla urządzeń konsumenckich. Dziurę można będzie wykorzystać gdy będziemy chcieli zaatakować np. odtwarzacz Blu-ray - mówi Todd Austin, jeden uczonych, którzy znaleźli dziurę. Dodaje, że atak jest możliwy, gdy np. pożyczymy komuś odtwarzacz. Napastnik może wówczas zdobyć prywatny klucz szyfrujący chroniący własność intelektualną.
Znacznie trudniej będzie zaatakować serwery, co nie oznacza, że jest to niemożliwe. Gdy maszyna zacznie się przegrzewać, bądź doświadczy jakichś wahań napięcia, możliwe będzie zdobycie kluczy kryptograficznych.
Uczeni z Michigan manipulowali napięciem procesora, wywołując błędy podczas mnożenia. Dzięki temu, że podczas takich operacji wykorzystywany jest algorytm Fixed Windows Exponentation, możliwe jest wykorzystanie błędów do odgadnięcia czterech bitów. Podczas eksperymentu wykorzystano aż 8800 błędnych podpisów i klaster 81 pecetów z 2,4-gigahercowymi procesorami Pentium 4. Odgadniecie 1024-bitowego klucza zajęło im 104 godziny.
Badacze mówią, że podobną technikę ataku można wykorzystać przeciwko wielu innym bibliotekom kryptograficznym.
Szczegóły ataku zostaną zaprezentowane w przyszłym tygodniu.
Komentarze (4)
sig, 5 marca 2010, 20:26
Własność intelektualną? zwykły user raczej się tym nie przejmie (no chyba że będzie zainteresowany wykorzystaniem tej wiedzy w praktyce do "łamania" zabezpieczeń na płytach), zaś zaatakowanie w ten sposób serwera będzie kapkę skomplikowane, i chyba wymagać do niego fizycznego dostępu. Co innego gdyby dało się w ten sposób "zaatakować' jakiś algorytm szyfrujący pliki (naturalnie na maszynie nie służącej ani do szyfrowania ani deszyfrowania).
wilk, 5 marca 2010, 21:26
Erm... No to nie "poważny błąd w OpenSSL", a podatność każdego typowego hardware jako takiego.
szyryn, 8 marca 2010, 04:35
Dobrze by było sprecyzować czy te 104 godziny odnoszą się do owego klastra, jeżeli tak to zwykły użytkownik na swoim PC owej luki nie wykorzysta. Instytucje wojskowe, rządowe i owszem.
w46, 8 marca 2010, 10:21
Chciałbym aby tylko takie "poważne błędy" występowały w systemach informatycznych