近日,研究人員發(fā)現(xiàn)RSA加密部署中存在一個漏洞,該漏洞可能使攻擊者竊取易受攻擊設備的密鑰。
來自捷克共和國Masaryk大學、英國網(wǎng)絡安全管理公司Enigma Bridge和意大利Ca' Foscari大學的研究小組將他們發(fā)現(xiàn)的這個漏洞稱為Return of Coppersmith's Attack(ROCA,銅匠的回擊),并表示該RSA算法漏洞“存在于Infineon Technologies AG生產的各種密碼芯片中使用的加密庫的RSA密鑰對生成過程中”。
研究人員表示,這個ROCA RSA漏洞(CVE-2017-15361)影響著“至少自2012年以來”使用Infineon芯片的主流設備。
“該算法漏洞的特點是生成的RSA素數(shù)的特定結構,這使得分解常用密鑰長度(包括1024和2048位)成為可能,”研究人員指出,“只需要知道公鑰即可,而不需要對易受攻擊設備進行物理訪問。這個漏洞并不依賴于隨機數(shù)生成器的漏洞-易受攻擊芯片生成的所有RSA密鑰都會受到影響。”
根據(jù)研究人員表示,利用該ROCA RSA漏洞的成本取決于密鑰的長度,512位RSA密鑰需要2個CPU小時或者6美分,1024位RSA密鑰需要97個CPU小時或者40到80美元,而2048位RSA密鑰則“實際可能”需要140.8個CPU年,或者2萬到4萬美元。不過,目前4096位RSA密鑰實際上不可分解,但如果攻擊得到改進,可能會變成可分解。
ROCA RSA漏洞的影響
該研究團隊發(fā)布了工具來測試易受ROCA RSA漏洞影響的設備,截至此文章發(fā)表前,專家發(fā)現(xiàn)來自谷歌、惠普和聯(lián)想等供應商的一些可信平臺模塊或智能卡面臨風險,某些Yubikey設備可能已經(jīng)導致生成有缺陷的SSH和GPG密鑰。
雖然ROCS RSA漏洞的風險各不相同,并取決于攻擊者是否知道受害者的公鑰,研究人員稱:“私鑰可能被濫用來冒充合法持有者、解密敏感信息、偽造簽名(例如軟件發(fā)布)和其他相關攻擊。”
Bitglass公司首席技術官Anurag Kahol表示,加密是數(shù)據(jù)保護的強大工具,但只有正確部署才可發(fā)揮其作用。
“在這種情況下,私鑰可從公鑰中派生出來,部署過程存在缺陷,”Kahol稱,“對于選擇加密數(shù)據(jù)的企業(yè)和政府而言,密鑰管理(安全地存儲密鑰、主密鑰和別名轉到該主密鑰)對數(shù)據(jù)保護非常重要。”
微軟、谷歌、惠普、聯(lián)想和富士通等主要供應商已經(jīng)發(fā)布軟件更新來降低ROCA RSA漏洞風險。Yubico稱,該漏洞影響著2%使用“PIV智能卡和 YubiKey 4平臺的OpenPGP功能”的客戶,該公司已經(jīng)為Yubikey 4個版本(4.2.6到4.3.4)用戶提供緩解技術。
Synopsys公司安全顧問Jesse Victors稱,ROCA RSA漏洞更加證明加密的脆弱性。
“到今年,RSA已經(jīng)出現(xiàn)40年,我們是仍然難以正確使用和部署它。在1977年RSA算法被認為速度快但不安全,必須謹慎部署以避免攻擊和信息泄露,”Vicors稱,“目前已經(jīng)有很多方案來解決其缺陷,我認為這是RSA設計和標準復雜性導致的漏洞。然而,RSA是我們最好的公鑰加密方案之一,它不會很快消失。”
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。