Теги → rsa

Атака DROWN опасна для 11 млн сайтов с HTTPS

Многие считают протоколы шифрования панацеей от всех бед, но и в средствах защиты часто находятся «дыры», которые могут использовать злоумышленники. Обнаруженная командой из 15 исследователей уязвимость касается ресурсов, использующих популярнейший протокол HTTPS. Она подвергла опасности более 11 млн веб-сайтов и почтовых сервисов. С помощью найденной бреши в безопасности можно провести атаку (она получила имя DROWN, сокращённо от Decrypting RSA with Obsolete and Weakened eNcryption0) с низкой стоимостью, которая расшифровывает сообщения всего за несколько часов. В некоторых случаях это время даже сокращается до нескольких минут.

Ars Technika

Ars Technika

Предложенная атака работает против коммуникаций с защитой TLS, использующих криптосистему RSA. Уязвимость позволяет атакующему расшифровать TLS-соединение с помощью повторяющихся попыток соединения с сервером по устаревшему протоколу SSLv2. В ходе этого процесса злоумышленник по крупицам собирает информацию о ключе шифрования. Хотя эксперты по безопасности полагали, что исключение поддержки SSLv2 из браузеров и почтовых клиентов позволит избежать подобных ситуаций, некоторые не надлежащим образом сконфигурированные реализации TLS оставляют лазейку для хакеров. Самой известной такой уязвимой реализацией является криптографическая библиотека OpenSSL, для которой было выпущено соответствующее обновление. В стандартных настройках поддержка SSLv2 отключена, но администраторы иногда неосознанно активируют её для оптимизации таких приложений, как Apache, Nginx, Sendmail или Postfix.

Ars Technika

Ars Technika

Сканирование Интернета показало, что более 5,9 млн веб-серверов непосредственно используют SSLv2. Кроме того, не менее 936 тысяч e-mail-серверов с TLS-защитой также поддерживают небезопасный протокол. И это несмотря на настоятельные рекомендации специалистов отключать SSLv2. Даже если сам сервер не поддерживает SSLv2, но пара асимметричных ключей используется на любом другом сервере, который поддерживает SSLv2, то атака возможна.

Так как информация об уязвимости стала публичной, то позаботиться об устранении «дыры» стоит как можно быстрее.

Эксперты бойкотируют конференцию RSA из-за договоренностей с АНБ

Многие эксперты безопасности отказались принять участие в конференции RSA, протестуя против секретных договоренностей, якобы существующих между компанией и американским Агентством национальной безопасности.

Так, исследователи ссылаются на информацию, переданную Эдвардом Сноуденом и опубликованную информагентством Reuters в прошлом месяце. Согласно обнародованным данным, АНБ заплатило компании RSA Security $10 млн за установку генератора случайных чисел Dual_EC_DRBG в качестве алгоритма по умолчанию для шифрования в BSAFE.

Эксперты напомнили, что бреши в Dual_EC_DRBG, позволяющие установить в системе бэкдор, были обнаружены еще в 2006 году, однако RSA предупредила пользователей об опасности и посоветовала не использовать технологию только в сентябре прошлого года.

Примечательно, что свой визит на конференцию уже отменил глава финской компании F-Secure Микко Хиппонен (Mikko Hyppönen), который планировал выступить с докладом на тему «Правительства — главные авторы вредоносных программ». По словам эксперта, он не ожидал, что другие участники конференции последуют его примеру, однако несколько исследователей решили бойкотировать проведение в следующем месяце конференции в Сан-Франциско, которая, по традиции, является крупнейшим мероприятием по информационной безопасности.

Среди тех, кто отказался принимать участие в конференции, оказались основатель и глава Taia Global Джефри Карр (Jeffrey Carr), инженер по безопасности программного обеспечения Google Крис Палмер (Chris Palmer), руководитель отдела глобальной конфиденциальности и общественной политики Mozilla Алекс Фаулер (Alex Fowler), юрист по цифровым правам EFF Марсия Хофманн (Marcia Hofmann) и другие. По словам экспертов в сфере ИБ, бойкот конференции просто необходим.

Примечательно, что сразу после отказа от участия в мероприятии Джефри Карр призвал общественность отказаться от покупки продукции RSA.

Washington Post: АНБ работает над созданием компьютера, который взломает "почти всё"

Ещё в прошлом году председатель компании Google Эрик Шмидт предрекал, что единственной защитой от слежки правительства может быть только одно решение — шифровать буквально всё. Но и шифрование не панацея, считают в издании Washington Post.

extremetech.com

extremetech.com

Как сообщает источник, правительство США усиленно продвигает проект по созданию квантового компьютера, который сможет «взламывать» практически все известные на сегодня алгоритмы с открытым ключом. Мощности этого компьютера будет достаточно как для атак обычных защищенных веб-сайтов, так и ресурсов, содержащих секреты государственного уровня, утверждают в Washington Post.

thenextweb.com

thenextweb.com

Журналисты со ссылкой на Эдварда Сноудена сообщают, что АНБ проводит секретные эксперименты в больших экранированных камерах, защищенных от утечки электромагнитной энергии. Такие условия необходимы для проведения деликатных исследований в области квантовых вычислений. Эти эксперименты являются частью исследовательской программы «Достижение труднодоступных целей» с бюджетом почти $80 млн.

Вместе с тем Сноуден отметил, что на сегодняшний день АНБ не смогло продвинуться к созданию квантового компьютера ближе, чем общемировое научное сообщество. Но работа АНБ в этом направлении остаётся фактом и компании, работа которых тесно завязана на Интернет, должны быть готовы, что традиционная криптография в один прекрасный день перестанет быть спасательным кругом.

RSA категорически отрицает факт ослабления стандартов шифрования ради целей АНБ

Представители RSA категорически отрицают информацию о том, что Агентство национальной безопасности (АНБ) США встроило бэкдор в набор инструментов BSafe. Об этом, напомним, стало известно из очередной порции секретных документов Эдварда Сноудена. При этом компанию также заподозрили в получении $10 миллионов за ослабление своих стандартов шифрования.

Экс-сотрудник американского ведомства раскрыл данные о том, что в предложенном АНБ генераторе крипто-последовательностей Dual EC DRBG (используется в BSafe) были преднамеренно размещены критические уязвимости, позволяющие следить за клиентами RSA.

Разработчики инструмента шифрования, в свою очередь, уверяют, что они «никогда не раскрывали конфиденциальные данные своих клиентов», а также «никогда не предпринимали каких-либо действий, направленных на ослабление надежности продуктов RSA».

Вместе с тем, тщательно сформированное заявление компании не дает возможности судить о том, действительно ли она получала от разведывательной организации Соединённых Штатов оплату за что-либо. 

На каждую тысячу RSA-ключей приходится два небезопасных

Группа европейских и американских математиков и криптографов обнаружила неожиданную уязвимость в системе шифрования с открытым ключом RSA, которая широко используется при онлайн-покупках, в интернет-банкинге, для защиты электронной почты и множества других онлайн-сервисов.

 

 

При генерации RSA-ключей используется случайный выбор больших простых чисел. Ученые утверждают, что механизм случайной генерации этих чисел не всегда срабатывает корректно. Хотя данная уязвимость проявляется в очень малом количестве случаев, всё же оставлять её без внимания нельзя. Из каждой тысячи сгенерированных ключей два оказываются небезопасными, согласно статистическим данным, полученным в результате исследования.

Была протестирована база данных, включающая 7,1 млн RSA-модулей, которые использовались для шифрования электронных писем, банковских онлайн-транзакций и других данных, требующих защиты. 27 тысяч из них оказались небезопасными и по ним можно было восстановить секретные ключи.

Эксперты заняты вопросом, почему генераторы случайных чисел выдают некорректные результаты.

Материалы по теме:

Источник:

1024-битный ключ RSA взломали за 100 часов

Ученые из Мичиганского университета утверждают, что им удалось найти серьёзную уязвимость в одном из наиболее используемых программных продуктов для шифрования данных, которая позволяет получить секретный ключ. Найденный баг в криптографической библиотеке OpenSSL нельзя оставлять без внимания, так как этот программный модуль используется для защиты информации в огромном количестве различных приложений и операционных системах. Ученые обнаружили возможность получения малых частей секретного ключа RSA с помощью воздействия на блок питания системы незначительными флуктуациями напряжения в момент обработки зашифрованных сообщений. Генерируя однобитные ошибки в операциях умножения, исследователи сумели получить порции разрядов секретного ключа. После получения 8800 некорректно сформированных RSA-сигнатур от атакуемого устройства, исследователи отправили данные для анализа на кластер, состоящий из 81 системы на базе 2,4-ГГц процессоров Intel Pentium 4. Экспериментальная атака проводилась на встраиваемую систему на базе чипа SPARC, работающую под управлением Linux. Чуть более ста часов им хватило для получения таким способом целого 1024-разрядного ключа.
rsa attack
Как отмечается, данная атака не столь опасна для серверных систем, которые обычно находятся в помещениях с ограниченным доступом, как для пользовательских устройств. Например, в Blu-ray плеер может быть “вшит” секретный ключ для защиты интеллектуальной собственности, и имея полный физический доступ к системе хакер может воспользоваться найденной уязвимостью. Но и серверные системы нельзя исключать из зоны риска, ведь для изощренных злоумышленников отсутствие физического доступа не может стать серьезной помехой для атаки. В данный момент исследователи также изучают возможность использования данной уязвимости с помощью лазеров или природных источников излучения. Также интересно отметить, что ученые не исключают возможность использования данного метода атаки и для других криптографических библиотек, например, предлагаемых Mozilla Foundation. Реализовать предложенную исследователями атаку очень сложно с технической точки зрения, хотя её можно применить к самым разным типам устройств, включая мультимедийные проигрыватели и смартфоны с технологиями защиты от копирования. К счастью, исправить найденную уязвимость легко, считают ученые. Достаточно добавить так называемой “соли” в алгоритм коррекции ошибок, что сделает атаку невозможной. Официальный представитель The OpenSSL Project, пожелавший остаться неизвестным, заявил, что инженеры уже работают над выпуском соответствующего исправления. Материалы по теме: Источники:

Soft
Hard
Тренды 🔥