Nowe ataki na szyfry

  • Paweł Krawczyk,

Niemal równocześnie opublikowane zostały informacje o dwóch poważnych atakach na popularne szyfry blokowe oraz algorytm RSA.

Autorem pierwszego ataku jest kryptolog polskiego pochodzenia Nicolas T. Courtois i Gregory V. Bard. Atak należy do grupy ataków algebraicznych i choć nie pozwala jeszcze całkowicie złamać popularnych szyfrów blokowych to stanowi ważny krok do - być może - ich osłabienia. Opisany atak pozwala bowiem na złamanie dziesięciu z szesnastu rund popularnego szyfru DES przy znajomości tylko jednego bloku tekstu jawnego i odpowiadającego mu kryptogramu. Jest to spora różnica jakościowa, bo dotychczasowe ataki wymagały znajomości milionów takich par. Pod pewnymi warunkami możliwe jest złamanie nawet więcej, bo dwunastu rund DES a atak może być także stosowany wobec innych szyfrów, takich jak AES.

Nie oznacza to oczywiście, że DES i AES zostały skutecznie złamane - ataki na osłabione wersje szyfrów (o zredukowanej liczbie rund) są częstą w środowisku kryptologicznym metodą demonstrowania i weryfikowania potencjalnych słabości. Nie każdy atak skuteczny na zredukowaną wersję szyfru zadziała na wersję pełną - w wielu jednak przypadkach jest to pierwszy krok do ich złamania. Rozstrzygające dla bezpieczeństwa obu popularnych szyfrów będą zapewne najbliższe lata - na razie można spać spokojnie.

"Algebraic Cryptanalysis of the Data Encryption Standard" Nicolas T. Courtois and Gregory V. Bard

Drugi atak jest już o wiele bardziej realny i dotyczy algorytmu RSA, co powoduje że jest on realnym zagrożeniem dla biznesu elektronicznego. Algorytm RSA jest bowiem sercem podpisu elektronicznego i wielu metod uwierzytelniania. Atak opracowany przez Francuza Jean-Pierre Seifert jest rozwinięciem znanej wcześniej techniki Branch Prediction Analysis, pozwalającej na stopniowe odtworzenie wszystkich bitów prywatnego klucza RSA. Technika ta pozwalała procesowi działającemu na tym samym procesorze stopniowo "wykradać" bity klucza podczas wykonywania operacji podpisu kluczem tajnym na tym samym procesorze. Oryginalnie BPA wymagało jednak mierzenia czasu wykonywania bardzo wielu operacji.

Technika opracowana przez Seiferta i nazwana przez niego "Simple Branch Prediction Analysis" pozwala na odtworzenie całego klucza RSA podczas zaledwie jednej operacji składania podpisu. Konsekwencje tej operacji są bardzo poważne zwłaszcza dla powszechnego stosowania podpisu elektronicznego, bo umożliwiają wykradanie kluczy prywatnych przy pomocy koni trojańskich i innych złośliwych programów instalowanych w systemie nieświadomego użytkownika - co bowiem istotne, kradzież klucza nie wymaga wcale uprawnień administratora. Potencjalnie zagrożone są też wieloużytkownikowe systemy uniksowe, powszechnie wykorzystujące RSA do uwierzytelnienia (np. SSH). W swoje publikacji Seifert udowodnił bowiem, że przeciwko SBPA nieskuteczne są stosowane dotychczas (np. w OpenSSL) techniki chroniące przed BPA takie jak randomizacja czasu wywoływania procedur.

"On the Power of Simple Branch Prediction Analysis" Onur Aciicmez and Cetin Kaya Koc and Jean-Pierre Seifert

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem IDGLicensing@theygsgroup.com