Berta Sándor
Feltörték az RSA titkosító eljárást
A Michigani Egyetem informatikusai felfedezték az RSA-eljárás egyik biztonsági hiányosságát. Az RSA az egyik legnépszerűbb titkosító eljárás világszerte, 1978-ban fejlesztették ki.
A mozaikszó az alkotói (Ron Rivest, Adi Shamir és Len Adleman) családneveinek kezdőbetűiből jött létre. Az eljárás elméleti alapjait a moduláris- és a prímszámelmélet egyes tételei jelentik, használják többek között az SSL-nél, a PGP-nél, de médialejátszókban, laptopokban, okostelefonban, szerverekben és más készülékekben is. A pénzintézetek szintén előszeretettel alkalmazzák.
"Nagyon sokan használják ezt a megoldást, mert azt hiszik, hogy rendkívül biztonságos. Nos, mi most bebizonyítottuk, hogy lehetséges az algoritmus sikeres megtámadása. Reméljük, hogy a gyártók, illetve a fejlesztők módosítják majd az eljárást, az RSA ugyanis egy jó algoritmus és azt hiszem a jövőben túlélheti a hasonló támadásokat is" - közölte Todd Austin, a Michigani Egyetem Elektrotechnikai és Informatikai Karának professzora.
Austin és kollégái tesztjeik során azzal kísérleteztek, hogy azoknak a számítógépeknek a feszültségellátását próbálták meg manipulálni, amelyeken a kódolt adatok kikódolásához szükséges kulcsot tárolták. A kísérleteik során a feszültségmanipuláció hatására olyan adatátviteli hiba történt a kikódolási folyamat során, amelynek köszönhetően lehetővé vált az 1024 bites kód visszafejtése. Azt ugyanakkor Austin is elismerte, hogy ezt a biztonsági hiányosságot könnyen ki lehet küszöbölni.
A szakember elmondta, hogy a kód rekonstrukciója még így is kereken 100 órán át tartott. Összesen 8800 hibamentes kódot elemeztek és csak ezután tudták egy algoritmussal feltörni az 1024 bites kulcsot. Bár a kísérlet ismét bebizonyította, hogy száz százalékos védelem nem létezik, de Austin és kollégái szerint nem szabad belőle messze menő következtetéseket levonni. Az RSA-t még így is több éven át használni fogják a különböző hivatalok és szolgáltatások.
A Michigani Egyetem munkatársai a Fault-based Attack of RSA Authetification nevű kísérletüket a drezdai Design, Automation and Test in Europe konferencián mutatják majd be. A kísérletet az amerikai Nemzeti Tudományos Alapítvány és a Gigascale Systems Research Center is támogatta.
A mozaikszó az alkotói (Ron Rivest, Adi Shamir és Len Adleman) családneveinek kezdőbetűiből jött létre. Az eljárás elméleti alapjait a moduláris- és a prímszámelmélet egyes tételei jelentik, használják többek között az SSL-nél, a PGP-nél, de médialejátszókban, laptopokban, okostelefonban, szerverekben és más készülékekben is. A pénzintézetek szintén előszeretettel alkalmazzák.
"Nagyon sokan használják ezt a megoldást, mert azt hiszik, hogy rendkívül biztonságos. Nos, mi most bebizonyítottuk, hogy lehetséges az algoritmus sikeres megtámadása. Reméljük, hogy a gyártók, illetve a fejlesztők módosítják majd az eljárást, az RSA ugyanis egy jó algoritmus és azt hiszem a jövőben túlélheti a hasonló támadásokat is" - közölte Todd Austin, a Michigani Egyetem Elektrotechnikai és Informatikai Karának professzora.
Austin és kollégái tesztjeik során azzal kísérleteztek, hogy azoknak a számítógépeknek a feszültségellátását próbálták meg manipulálni, amelyeken a kódolt adatok kikódolásához szükséges kulcsot tárolták. A kísérleteik során a feszültségmanipuláció hatására olyan adatátviteli hiba történt a kikódolási folyamat során, amelynek köszönhetően lehetővé vált az 1024 bites kód visszafejtése. Azt ugyanakkor Austin is elismerte, hogy ezt a biztonsági hiányosságot könnyen ki lehet küszöbölni.
A szakember elmondta, hogy a kód rekonstrukciója még így is kereken 100 órán át tartott. Összesen 8800 hibamentes kódot elemeztek és csak ezután tudták egy algoritmussal feltörni az 1024 bites kulcsot. Bár a kísérlet ismét bebizonyította, hogy száz százalékos védelem nem létezik, de Austin és kollégái szerint nem szabad belőle messze menő következtetéseket levonni. Az RSA-t még így is több éven át használni fogják a különböző hivatalok és szolgáltatások.
A Michigani Egyetem munkatársai a Fault-based Attack of RSA Authetification nevű kísérletüket a drezdai Design, Automation and Test in Europe konferencián mutatják majd be. A kísérletet az amerikai Nemzeti Tudományos Alapítvány és a Gigascale Systems Research Center is támogatta.