Jedno z najważniejszych zabezpieczeń współczesnego świata, stosowane niemal wszędzie od ochrony praw autorskich do komunikacji internetowej, ma poważną wadę. Do takiego wniosku doszli badacze z University of Michigan.
RSA jest szyfrem kryptografii asymetrycznej, gdzie do szyfrowania i odszyfrowywania stosuje się dwa oddzielne klucze (prywatny i publiczny). Stosowany on jest odtwarzaczach multimedialnych, laptopach, smartfonach, serwerach i wielu innych urządzeniach w Internecie.
Naukowcy odkryli, że mogą oni wydobywać klucz prywatny z systemu bezpieczeństwa poprzez przykładanie zmiennych napięć. Jest wysoce prawdopodobne, że haker będzie w stanie użyć tej metody w dużych instytucjach.
Stosowny referat przedstawi na konferencji Design, Automation and Test in Europ w Dreźnie doktorantka Wydziału Elektroniki i Informatyki Andrea Pellegrini.
Klucze prywatne zawierają obecnie około 1000 znaków w kodzie binarnym. Zgadywanie takiego klucza trwałoby dłużej niż wiek wszechświata. Jednak stosując ich system udało się wydobyć klucz prywatny w czasie około 100 godzin. Do manipulowania napięciami zbudowali oni stosunkowo niedrogie urządzenie. Przykładanie różnych napięć powoduje powstawanie niewielkich błędów w komunikacji z klientami. Po wywołaniu odpowiedniej liczby błędów udało się odtworzyć klucz prywatny. Jakby tego było mało, technika ta nie uszkadza atakowanego urządzenia, więc nie pozostawia się dowodów manipulacji.
Jednak naukowcy mają nadzieję, że RSA jest na tyle dobrym algorytmem, że po wprowadzeniu odpowiednich zmian do systemu klucza, przetrwa on i ten kolejny na niego atak.
Źródło: net-security |