05 marca 2010
OpenSSL został złamany
piątek, marca 05, 2010 | Autor:
\m/ojtek
Badaczom udało się opracować nowatorską metodę pozwalającą na skuteczne przechwycenie prywatnego klucza SSL! Niespotykana dotąd metoda, będącą swoistym połączeniem hardware oraz software hackingu, bazuje na zaobserwowanej zależności zaszyfrowanych kluczem prywatnym danych wyjściowych od fluktuacji obecnych w źródle zasilania urządzenia.
Okazuje się, że rekonstrukcja pełnego 1024-bitowego klucza prywatnego, przy fizycznym dostępie do urządzenia oraz możliwości manipulacji jego źródłem zasilania, jest możliwa w przeciągu zaledwie 100 godzin! Błąd pozwalający na przeprowadzenie tego niezwykle nowatorskiego ataku obecny jest w otwartej bibliotece kryptograficznej OpenSSL, która to jest wykorzystywane w niezliczonej ilości praktycznych zastosowań.
Mimo, że sama technika wykonania ataku jest skomplikowana i wymaga fizycznego dostępu do urządzenia, może się jednak okazać przydatna w przypadku wielu rodzajów urządzeń z segmentu domowej elektroniki oraz sprzętu komputerowego. Przykładowo, tego typu atak może pozwolić na odszyfrowanie zabezpieczonego przed kopiowaniem materiału video odtwarzanego na odtwarzaczu Blu-ray. Taki atak mógłby również posłużyć do przejęcie oraz wykorzystania do własnych celów prywatnych kluczy zabezpieczających komunikację określonych urządzeń oraz programów z określonymi sieciami prywatnymi (tego typu komunikacja ma przykładowo czasami miejsce w celu przeprowadzenia aktualizacji oprogramowania urządzeń).
Oczywiści wymóg fizycznego dostępu do docelowego celu wyklucza możliwość przeprowadzenia udanego ataku w przypadku zdalnych serwerów internetowych.
Metoda ataku została opracowana przez naukowców z Uniwersytetu Michigan i zgodnie z zapewnieniem jej twórców, luka może zostać w prosty sposób zamknięta poprzez dodanie tzw. soli do algorytmu wykrywania błędów (algorytm fixed window exponentiation). Luka obecna właśnie w tym algorytmie pozwala bowiem w przypadku sprowokowania pojedynczego przekłamania bitowego na przechwycenie 4 bitów pochodzących z klucza prywatnego. Twórcy OpenSSL już pracują nad wprowadzeniem odpowiedniej poprawki.
[źródło]
Okazuje się, że rekonstrukcja pełnego 1024-bitowego klucza prywatnego, przy fizycznym dostępie do urządzenia oraz możliwości manipulacji jego źródłem zasilania, jest możliwa w przeciągu zaledwie 100 godzin! Błąd pozwalający na przeprowadzenie tego niezwykle nowatorskiego ataku obecny jest w otwartej bibliotece kryptograficznej OpenSSL, która to jest wykorzystywane w niezliczonej ilości praktycznych zastosowań.
Mimo, że sama technika wykonania ataku jest skomplikowana i wymaga fizycznego dostępu do urządzenia, może się jednak okazać przydatna w przypadku wielu rodzajów urządzeń z segmentu domowej elektroniki oraz sprzętu komputerowego. Przykładowo, tego typu atak może pozwolić na odszyfrowanie zabezpieczonego przed kopiowaniem materiału video odtwarzanego na odtwarzaczu Blu-ray. Taki atak mógłby również posłużyć do przejęcie oraz wykorzystania do własnych celów prywatnych kluczy zabezpieczających komunikację określonych urządzeń oraz programów z określonymi sieciami prywatnymi (tego typu komunikacja ma przykładowo czasami miejsce w celu przeprowadzenia aktualizacji oprogramowania urządzeń).
Oczywiści wymóg fizycznego dostępu do docelowego celu wyklucza możliwość przeprowadzenia udanego ataku w przypadku zdalnych serwerów internetowych.
Metoda ataku została opracowana przez naukowców z Uniwersytetu Michigan i zgodnie z zapewnieniem jej twórców, luka może zostać w prosty sposób zamknięta poprzez dodanie tzw. soli do algorytmu wykrywania błędów (algorytm fixed window exponentiation). Luka obecna właśnie w tym algorytmie pozwala bowiem w przypadku sprowokowania pojedynczego przekłamania bitowego na przechwycenie 4 bitów pochodzących z klucza prywatnego. Twórcy OpenSSL już pracują nad wprowadzeniem odpowiedniej poprawki.
[źródło]
OpenSSL został złamany
2010-03-05T23:07:00+01:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
