URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 64487
[ Назад ]

Исходное сообщение
"Атака по подбору RSA-ключей"

Отправлено opennews , 05-Мрт-10 12:53 
Исследователи из университета штата Мичиган нашли способ (http://www.theregister.co.uk/2010/03/04/severe_openssl_vulne.../) ускорения подбора закрытого 1024-битного RSA-ключа при наличии физического доступа к атакуемой системе. В то время как простое угадывание более 1000 двоичных цифр кода ключа может занять непостижимое количество часов, исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для аутентификации, до примерно 100 часов.


Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерац...

URL: http://www.theregister.co.uk/2010/03/04/severe_openssl_vulne.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=25685


Содержание

Сообщения в этом обсуждении
"Атака по подбору RSA-ключей"
Отправлено const86 , 05-Мрт-10 12:53 
> искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы

Во фантазёры, а...


"Атака по подбору RSA-ключей"
Отправлено twilight , 05-Мрт-10 13:33 
ага, так просто обозвать ученых фантазерами, особенного, когда у самого знаний нет.
gbop.nm.ru/htm/gbop-8-3.htm

"Атака по подбору RSA-ключей"
Отправлено ыцла , 05-Мрт-10 15:23 
>> искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы
>
>Во фантазёры, а...

методу основанному на анализе сбойных данных - сто лет в обед. Впервые его применили для взлома smart-card.

Не показывайте лучше свою неграмотность, смешно.


"Атака по подбору RSA-ключей"
Отправлено Аноним , 05-Мрт-10 12:56 
при физическом доступе ключ можно попросту стырить, rsa никогда и не гарантировал безопасность при физиеском доступе

"Атака по подбору RSA-ключей"
Отправлено Cobold , 05-Мрт-10 14:01 
банальный пример - уличные банкоматы, эти ребята показали что реально подключиться на кабель питания и телефонную линию не вызывая подозрений. Если там конечно openssl используется.

"Атака по подбору RSA-ключей"
Отправлено Аноним , 05-Мрт-10 17:58 
Конечно, ведь это так просто, когда в кармане лежит работающий под управлением Debian GNU/Linux кластер из 80 узлов.

"Атака по подбору RSA-ключей"
Отправлено Cobold , 05-Мрт-10 21:17 
проблем-то, найти 80 студентов-информатиков из одной общаги :) Во сколько ящиков пива банкомат обойдётся ?

"Атака по подбору RSA-ключей"
Отправлено User294 , 07-Мрт-10 05:24 
Угу, учтя что у большей части банкоматов видеокамеры - интересный вопрос, через сколько времени служба безопасности банка возьмет за выступающую часть тела таких хаксоров :).Кроме того, блоки питания банкоматов врядли позволят слишком комфортно глючить питание, а влезть в кишки банкомата чтобы подергать питание там более прицельно с низковольтной стороны ... удачи в этом начинании, ага. Сухярями заодно запаситесь :)

"Атака по подбору RSA-ключей"
Отправлено progr , 09-Мрт-10 09:24 
Вот только закупаемые российскими банками банкоматы зачастую не имеют встроенного бесперебойника, а то и внутрях нет места, чтоб поставить обычный.

"Атака по подбору RSA-ключей"
Отправлено AleksK , 05-Мрт-10 13:11 
Ух, а если ещё найти владельца атакуемой системы, да паяльник или утюг... то время можно свести вообще до нескольких минут.

"Атака по подбору RSA-ключей"
Отправлено XoRe , 05-Мрт-10 21:07 
>Ух, а если ещё найти владельца атакуемой системы, да паяльник или утюг...
>то время можно свести вообще до нескольких минут.

Термо-ректальные методы всегда останутся вне конкуренции)


"Атака по подбору RSA-ключей"
Отправлено CaptainJack , 05-Мрт-10 13:17 
найти владельца атакуемой системы, да паяльник или утюг... это уже физический доступ на другой уровень.

"Атака по подбору RSA-ключей"
Отправлено User294 , 05-Мрт-10 14:11 
Знаете, даже если нашинковать вас на кусочки - 1024 битный ключ вы нифига не вспомните...

"Атака по подбору RSA-ключей"
Отправлено Slavaz , 08-Мрт-10 13:24 
>Знаете, даже если нашинковать вас на кусочки - 1024 битный ключ вы
>нифига не вспомните...

Зато вспомните, где он лежит и как его достать ;)


"Паяльник не поможет..."
Отправлено CHERTS , 05-Мрт-10 13:23 
Паяльник для владельца не поможет раскрыть пароль закрытого ключа, потому как в нормальной системе владелец ключа не знает пароль! Пароль генерируется случайно и имеет непредсказуемую длину. Хранится пароль в памяти программы подписи сертификатов, ресет системы или открытие корпуса или другие события приводят к очистке кэша и стиранию ключа из памяти. При загрузке сервера ключь запрашивается, админ открывает сейф, достаем конверт с ключом, вводит пароль, опечатывает конверт и кладет назад. Запомнить случайно сгенерированный пароль ключа к примеру из 20 символов нереально человеку. Так что человеческий фактор и паяльник исключаются напрочь. Если только не ввести человека в транс и не выудить ключь у него из подсознания, что нереально!

"Паяльник не поможет..."
Отправлено J10 , 05-Мрт-10 13:40 
пример хоть одной такой "нормальной" системы? психоневрологические диспансеры не считаются

"Паяльник не поможет..."
Отправлено anesth , 05-Мрт-10 18:40 
Домашняя система кардера. З машины, 1 FreeBSD + 2 Gentoo (одна xenolinux, одна baremetal). Выполняет в т.ч. функции терминирования и перенаправления SIP в ТфОП.
В квартире есть несколько "пожарных" кнопок (под прозрачной крышкой) на 2-проводном шлейфе, на нём же - 2 датчика силового взлома дверей, квартиры отдельно, комнаты отдельно и мобильник. Нажатие любой кнопки, срабатывание датчиков, специальный звонок на мобильник, срабатывание вызывает немедленное отключение дисков и бесконечный цикл перезаписи метаданных из /dev/urandom. Питание организовано таким образом, что обесточить квартиру мало, нужно обесточить ещё квартиру в соседнем доме. Упсы 1,5-кв.
Незашифрованных дисков нет. Всё хозяйство грузится с usb-stick, которая выносится из квартиры сразу после загрузки, а приносится - для плановых ребутов при апгрейде ведер, гипервизора, плановой смене ключей и т.п. Осложнений с 2006 года (с лишней беготнёй с флешками из-за ложного срабатывания) не было.
Бэкапы по пути до носителя (DVD, но запись идёт RAID5-подобно) проходят OpenSSL и GPG. Level 0 раз в год, остальное по графику. Бэкапные диски хранятся на другом конце города. И вот как раз тут применяется описанный способ - ключ-пароль с которым OpenSSL шифрует бэкапы - ни разу не похож на I@mBe$th@CK3R, это кусок текста. Смена ключей по графику
Существуют как цифровые, так и качественно пропечатанные бумажные копии ключей, паролей и сертификатов (бинарные - в base64), на случай утери всех цифровых копий. Режим хранения тот же. Отработанные копии уничтожаются огнём.
Стоимость и сложность организации такой системы стремится к нулю в сравнении со стоимостью того, что она обеспечивает. А обеспечивает она СВОБОДУ владельца.
Не-айтишные меры безопасности например, фармакологические - препарат, который в случае задержания владельца позволит ему уже через 20 минут оказаться в реанимации с коллаптоидным состоянием, которое разрешится в течение суток. Дальше НЕОПРОВЕРГАЕМАЯ (препарат оставит в организме следы амитал-кофеиновой расторможечки, давно и широко известного способа "разговорить" человека) версия: задержали, доставили, что-то укололи и сказали "сейчас подпишешься на всё", больше ничего не помню. Тут физически до паяльника не дойдёт - смысл пытать человека в состоянии, близком к хирургическому наркозу.
А вы говорите - уровень выше...
Описанное существует, я гарантирую это ©. Хозяин если и неадекватен, то лишь постольку, поскольку ради лёгких денег обрёк себя на вот такую жизнь среди датчиков и кнопок, напряжение очень сильно сказывается. В остальном - человек как человек, несколько жестокий. Имеет жену и грудного ребёнка. Готовится к защите кандидатской. На досуге ковыряет ядра Linux, BSD, OpenSolaris (вышеупомянутые датчики подключены к USB-to-serial, срабатывание обрабатывают ядра ОС без усерспейса).

"Паяльник не поможет..."
Отправлено Andrew Kolchoogin , 05-Мрт-10 19:41 
Дурачок он. Не знает основополагающих принципов защиты информации.

Вот взломают ему дверь. Увидят всё это барахло. Поймут, что "наши люди в булочную на такси не ездят", поймают "просто, чтобы на всякий случай", а дальше -- правильно, он самый. Ректотермальный криптоанализ. Отмазки типа "а что говорить-то" не прокатывают -- а вот всё, что знаешь, то и говори. Зачем тебе это всё, чем занимался, и так далее. Потом и потерпевших найдут. А дальше -- "басманное правосудие" (tm), и ты едешь отдыхать на курорт где-нибудь в сильно восточной Сибири.

Если нужно что-то хорошо спрятать, нужно прятать так, чтобы было незаметно. :) И стеганография -- только первый шаг. :)


"Паяльник не поможет..."
Отправлено anesth , 05-Мрт-10 23:44 
Ну знает он очень много, я даже удивляюсь - математик по образованию, он дофигища знает в области медицины, права, баллистики, чёрт знает чего ещё. А что показал - так это ж он не поймал меня на улице за руку, мы знакомы весьма давно:)
Да, мы на Украине, у нас Сибири нету. И с правохоронителями отношения по-другому строятся. Вот товарища, о ком речь - ужо его чекисты душили-душили, душили-душили... А у него судимости даже нету до сих пор. И пофиг ему всё.
Но два адвоката - на контракте постоянно.

"Паяльник не поможет..."
Отправлено anesth , 05-Мрт-10 23:50 
PS. Ну деньги там действительно водятся. По моему впечатлению (если не предполагать, что он их в банках засаливает), просто по тому, как они тратятся - это заработать честно вполне реально. Спрашиваю - зачем? Внятного ответа не добился. Так мне хочется и всё тут.
Помоему, тут просто эгоизм и желание играть.

"Паяльник не поможет..."
Отправлено GliNT , 06-Мрт-10 13:37 
Интересно, как все эти меры предосторожности и адвакаты могут помочь если приедут другие ребята, не из органов. У денег всегда есть владелец, иногда такой, что лучше и вообще не знать, что он есть. В лучшем случае оставят жить, забрав все, в худшем - лучше и не говорить. С огнем товарищ играет, адреналин похоже вставляет, и детская радость от того,  что "всех перехитрил".

"Паяльник не поможет..."
Отправлено anesth , 06-Мрт-10 01:10 
Дружище, да вы видимо на практике ни с басманным (печерским, по-нашему) правосудием, ни с недружелюбно настроенными правохоронителями (если не считать ППС-ников в парке) не сталкивались. Всё что нужно - знания, выше чем у них. В области уголовного права. В области IT. В области действия уголовно-процессуального кодекса. Человеческой психологии.
Грамотного, осторожного и достаточно отчаянного человека с интеллектом, пусть параноида, пусть психопата, пусть даже он на грани нервного истощения от постоянного ожидания звонка в дверь - посадить за экономическое преступление, даже за серию таких преступлений - очень сложно. Условия неравны, субьект преступления принимает меры по сокрытию следов преступления начиная со стадии подготовки оного, а правоприменитель принимает обратные меры с начала ОРД по реализации оперативной информации о совершающихся преступлениях. Правоприменитель не знает, что ждёт его у данного конкретного субьекта. Субьект, анализирующий прецеденты уголовного преследования в своей сфере деятельности - получает очень значительную фору: действия преследователя предсказуемы и шаблонны. Сомнения в пользу обвиняемого - мощный инструмент в умелых руках. Обьясню на примере: при обыске не вскрыли компы и не переписали серийники винтов - всё, дело закрыто по отсутствию состава преступления, так как субьект как дважды два докажет, что винты - не его. Доказать обратное будет невозможно.
Второй пример. По криптографии экспертиза делается долго. И возможно, что дозированный слив информации о применяемых техниках защиты нужен для того, чтобы сообщить всем заинтересованным лицам, что сценарий, в котором подозреваемый становится не обвиняемым, а потерпевшим от топорных действий органов большого брата более вероятен, чем обратный. Просто потому что если у нашего субьекта отнимут рабочий инструментарий, а потом вернут с извинениями, то эти извинения придётся считать в дензнаках.
Таких моментов здесь тысячи, и пока правохоронительные органы не станут конкурентноспособными на рынке труда, ситуация не изменится.

"Знаний мало"
Отправлено Аноним , 06-Мрт-10 15:34 
Сильно вашему другу помогут все эти знания, когда в ОБЭПе ему "слоника" сделают? Думаю, он сам во всем признается еще и доказательства покажет где взять.

"Знаний мало"
Отправлено ilia kuliev , 09-Мрт-10 12:06 
На суде дело развалится - для того ему и 2 адвоката на контракте.

"Знаний мало"
Отправлено GliNT , 09-Мрт-10 12:17 
>На суде дело развалится - для того ему и 2 адвоката на
>контракте.

Ага, только до суда он в СИЗО попарится годик..


"Знаний мало"
Отправлено XoRe , 09-Мрт-10 22:21 
>Сильно вашему другу помогут все эти знания, когда в ОБЭПе ему "слоника"
>сделают?

Очень интересно (чисто теоретически) узнать, что такое слоник)


"Паяльник не поможет..."
Отправлено anonimous , 05-Мрт-10 21:17 
>Хозяин если и неадекватен...

И при всех мерах безопасности, он похвастался этим перед вами ? Действительно неадекват.


"Паяльник не поможет..."
Отправлено User294 , 07-Мрт-10 05:33 
>И при всех мерах безопасности, он похвастался этим перед вами ? Действительно
>неадекват.

Более того - теперь все знают как выглядит этот ваш кардер :). И даже самый дебиловатый следователь может намотать на ус. А если еще и не дебиловатый - и подавно.


"Паяльник не поможет..."
Отправлено m0t0 , 05-Мрт-10 21:28 
А это не он показывал в москве, на большом экране всякие непотребства :).

"Паяльник не поможет..."
Отправлено octo , 09-Мрт-10 08:54 
ключ тут - жена с грудным ребенком... Помните как в Штирлице ребенка радистки Кэт на морозец выносили?

"Паяльник не поможет..."
Отправлено Аноним , 05-Мрт-10 13:58 
Делов то... значит паяльник вставляется админу, и он "открывает сейф, достаем конверт с ключом..."

"Паяльник не поможет..."
Отправлено ыцла , 05-Мрт-10 15:20 
Какой к черту пароль на RSA? Вы с симметричными ключами не путайте.

"Паяльник не поможет..."
Отправлено аноним , 05-Мрт-10 16:08 
Учите матчасть. Закрытый ключ шифруется пассфразой.

"Паяльник не поможет..."
Отправлено Andrew Kolchoogin , 05-Мрт-10 19:43 
> Учите матчасть. Закрытый ключ шифруется пассфразой.

Да, учите матчасть. А как выучите, найдите мне в алгоритме Рона Ривеста, Ади Шамира и Леонарда Адельмана хоть одно упоминание о каких-то там "фразах".


"Паяльник не поможет..."
Отправлено User294 , 07-Мрт-10 05:57 
>Учите матчасть. Закрытый ключ шифруется пассфразой.

К.О. намекает: пассфраза - весьма опциональный довесок который к самому RSA не относится никаким боком. Дополнительная навесная мера защиты. Может юзаться. Может не юзаться.


"Паяльник не поможет..."
Отправлено Аноним , 06-Мрт-10 09:09 
>в нормальной системе владелец ключа не знает пароль!

Оть иманна.
Запарили малопочтенные с придыханием произносить: "паяяяяльник".
В минимальной конторе получить доступ к данным через паяльник - все равно, что пытаться вынести Алмазный фонд, пытая постового мента на Манежке.


"паяльник вставить админу тоже не выйдет"
Отправлено CHERTS , 05-Мрт-10 14:46 
Бумажка с паролем в одном экземпляре, кладется в конверт и в сейф
Толку от паяльника, админ что ли высрет эту бумажку когда вы нападете на него в темном переулке?
Другое дело, что он может её укрась и передать злодею васе пупкину, но это уже другая история из другой сказки.

"паяльник вставить админу тоже не выйдет"
Отправлено Аноним , 06-Мрт-10 09:11 
>Бумажка с паролем в одном экземпляре, кладется в конверт и в сейф
>
>Толку от паяльника, админ что ли высрет эту бумажку когда вы нападете
>на него в темном переулке?
>Другое дело, что он может её укрась и передать злодею васе пупкину,
>но это уже другая история из другой сказки.

Ребята имеют ввиду себя и никчемный личный архивный файл на задворках домашнего диска.


"паяльник вставить админу тоже не выйдет"
Отправлено Damon , 06-Мрт-10 10:47 
> Ребята имеют ввиду себя и никчемный личный архивный файл на задворках домашнего диска.

Не совсем так, к расшифровке зашифрованых архивов данная новость отношения не имеет!
. Цитирую:

>> ...исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для _аутентификации_...

Также из wiki ( http://ru.wikipedia.org/wiki/RSA ):

>> RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом.

Таким образом подразумевается, что один из ключей (открытый или закрытый) в устройстве уже есть. Если у вас есть доступ к машинке (ПыСы),тем более Вы можете оперировать с питанием(!), вам никто не помешает прочитать его из файла, либо дизассемблирование бинарника! Т.ч., это скорее к смарт-картам (для них данный метод известен давно!) и другим устройствам идентификации, например, электронным паспортам, если там, конечно, используется аутентификация.

PS: есть более интересное и мирное применение данной техники (для ендюзеров) -- борьба с тивоизацией ( http://ru.wikipedia.org/wiki/%D0%A2%D0%B... ):

>> Тивоизация (от англ. Tivoization) — практика создания аппаратно-программных систем, у которых ПО имеет копилефт-лицензию, но аппаратное обеспечение не даёт запускать модифицированную версию ПО (например, с помощью цифровой подписи).

Имея на руках девайс, вполне можно применить данную технику для подбора ключа для подписи прошивки!


"паяльник вставить админу тоже не выйдет"
Отправлено Аноним , 06-Мрт-10 17:20 
>Не совсем так, к расшифровке зашифрованых архивов данная новость отношения не имеет!

Я ровно о том же. А вот кричатели слова "паяльнег!" никак не поймут, что обсуждаемый в статье физический доступ к оборудованию и демонизируемый ими физический доступ к телу (в случае доступа к телу максимальным призом станет как раз никчемный личный архив) - разные-преразные, не пересекающиеся, перспективы.


"паяльник вставить админу тоже не выйдет"
Отправлено anonymous vulgaris , 07-Мрт-10 03:49 
>Не совсем так, к расшифровке зашифрованых архивов данная новость отношения не имеет!

Естественно, имеет отношение только к попилу денег американских налогоплательщиков (The authors acknowledge the support of the National Science Foundation). Ну ученым тоже есть надо. И дипломы и диссеры делать.

Если поглядеть оригинал то видно, что все так называемые "эксперименты по снижению напряжения питания проводились на специально сделанном нереалистичном устройстве

The hardware consists of a SPARC-based Leon3 SoC from Gaisler Research, which is representative of an off-the-shelf commericial embedded device. In our experiments, the unmodified VHDL of the Leon3 was mapped on a Xilinx Virtex2Pro FPGA.

Естественно на реальном чипе ничего бы не вышло. По причинам которые понятны всем здешним спецам и самим авторам открытия.


"паяльник вставить админу тоже не выйдет"
Отправлено Damon , 07-Мрт-10 09:44 
>The hardware consists of a SPARC-based Leon3 SoC from Gaisler Research, which
>is representative of an off-the-shelf commericial embedded device. In our experiments,
>the unmodified VHDL of the Leon3 was mapped on a Xilinx
>Virtex2Pro FPGA.
>
>Естественно на реальном чипе ничего бы не вышло. По причинам которые понятны
>всем здешним спецам и самим авторам открытия.

Ну... ПЛИСина греется неплохо во время работы, т.ч. КПД по сравнению с готовым процом у нее значительно меньше, следовательно, существенные для "взлома" эффекты могут быть выражены сильнее. Этим, как вариант, объясняется такой странный (с Вашей точки зрения) выбор тестового объекта для НИОКРа...

Ну а касательно самого "экскремента" :-)... Leon3, насколько я знаю, доступен в исходниках (возможно, это тоже сыграло свою роль -- ребята знали внутреннее устройство процессора с точностью до вентиля), Virtex2Pro также вполне доступен... Работа вполне поддается проверке, все в ваших руках! Заодно и нам расскажите, что получилось. :-)


"паяльник вставить админу тоже не выйдет"
Отправлено Аноним , 07-Мрт-10 18:12 
>[оверквотинг удален]
>Если поглядеть оригинал то видно, что все так называемые "эксперименты по снижению
>напряжения питания проводились на специально сделанном нереалистичном устройстве
>
>The hardware consists of a SPARC-based Leon3 SoC from Gaisler Research, which
>is representative of an off-the-shelf commericial embedded device. In our experiments,
>the unmodified VHDL of the Leon3 was mapped on a Xilinx
>Virtex2Pro FPGA.
>
>Естественно на реальном чипе ничего бы не вышло. По причинам которые понятны
>всем здешним спецам и самим авторам открытия.

А, может, все же, осилить программу восьмилетки?
Не задумывались?



"паяльник вставить админу тоже не выйдет"
Отправлено User294 , 07-Мрт-10 05:43 
>PS: есть более интересное и мирное применение данной техники (для ендюзеров) --
>борьба с тивоизацией

О да... :) более того - PS3 сломали уже. Подломив гипервизор через забавный фокус с шиной. Пруфлинк = http://rdist.root.org/2010/01/27/how-the-ps3-hypervisor-was-.../

Не совсем как эти фрукты но идея чем-то похожа - в работу системы вносятся неожиданные ошибки в нужный момент времени.


"паяльник вставить админу тоже не выйдет"
Отправлено Damon , 07-Мрт-10 09:52 
>http://rdist.root.org/

Хм, а интересный сайт... Особенно позабавило:
http://rdist.root.org/2010/02/15/reverse-engineering-a-smart.../
Надоело оплачивать коммунальные услуги? :-)


"паяльник вставить админу тоже не выйдет"
Отправлено User294 , 08-Мрт-10 05:11 
Очередной пример небольшой проприетарной халтуры. Как видите, фирмваре умного счетчика не отличается чрезмерной заботой о приваси и безопасности клиента и всякой прочей фигне. Ведь тем кто писал фирмваре по большому счету насрать что там случится с клиентом. Что самое интересное - в какую проприетарь не ткни а такое отношение к клиенту - почти везде. Дескать, авось клиент дурак, авось все вокруг дебилы, авось халтурку не заметят. Подумаешь, рандом генератор туп как топор и предсказуем. В глаза не бросается а зарплату 1 хрен заплатят. А потом... что потом можно посмотреть на примере NXP vs студенты :)

"паяльник вставить админу тоже не выйдет"
Отправлено twilight , 08-Мрт-10 15:07 
это называется SBO - security by obscur^W ostrich.
За сцылку отдельная благодарность :)