Nowe ataki na szyfry

Niemal równocześnie zostały opublikowane informacje o dwóch, przeprowadzonych przez naukowców, atakach na popularne szyfry blokowe i algorytm RSA.

Niemal równocześnie zostały opublikowane informacje o dwóch, przeprowadzonych przez naukowców, atakach na popularne szyfry blokowe i algorytm RSA.

Autorami pierwszego ataku są kryptolog polskiego pochodzenia Nicolas T. Courtois i Gregory V. Bard. Atak należy do grupy ataków algebraicznych i choć nie pozwala jeszcze całkowicie złamać popularnych szyfrów blokowych, to stanowi ważny krok do ich osłabienia. Atak ten pozwala bowiem na złamanie 10 z 16 rund popularnego szyfru DES przy znajomości tylko jednego bloku tekstu jawnego i odpowiadającego mu kryptogramu. Jest to spora różnica jakościowa, bo dotychczasowe ataki wymagały znajomości milionów takich par. Pod pewnymi warunkami możliwe jest złamanie nawet więcej, bo dwunastu rund DES, a atak może być także stosowany wobec innych szyfrów, takich jak AES.

Nie oznacza to oczywiście, że DES i AES zostały skutecznie złamane. Ataki na osłabione wersje szyfrów - o zredukowanej liczbie rund - są w środowisku kryptologicznym częstą metodą demonstrowania i weryfikowania potencjalnych słabości. Nie każdy atak skuteczny wobec zredukowanej wersji szyfru zadziała na pełną wersję. W wielu jednak przypadkach jest to pierwszy krok do ich złamania. Rozstrzygające dla bezpieczeństwa obu popularnych szyfrów będą zapewne najbliższe lata. Na razie można spać spokojnie.

Drugi atak jest już o wiele bardziej realny i dotyczy algorytmu RSA. Powoduje to, że jest on realnym zagrożeniem dla firm działających w Internecie. Algorytm RSA jest bowiem sercem podpisu elektronicznego i wielu metod uwierzytelniania. Atak opracowany przez Jean-Pierre Seiferta jest rozwinięciem znanej wcześniej techniki Branch Prediction Analysis, pozwalającej na stopniowe odtworzenie wszystkich bitów prywatnego klucza RSA. Technika ta pozwalała procesowi działającemu na tym samym procesorze stopniowo "wykradać" bity klucza podczas wykonywania operacji e-podpisu tajnym kluczem na tym samym procesorze. Oryginalnie wymagało to mierzenia czasu wykonywania bardzo wielu operacji.

Technika opracowana przez Jean-Pierre Seiferta, nazwana przez niego Simple Branch Prediction Analysis, pozwala na odtworzenie całego klucza RSA podczas zaledwie jednej operacji składania e-podpisu. Konsekwencje jej potencjalnej implemetacji mogą być bardzo poważne zwłaszcza dla powszechnego stosowania podpisu elektronicznego. Umożliwiają bowiem wykradanie kluczy prywatnych za pomocą koni trojańskich i innych złośliwych programów instalowanych w systemie nieświadomego użytkownika. Co ważne, kradzież klucza nie wymaga uprawnień administratora.

Potencjalnie zagrożone są też systemy uniksowe, powszechnie wykorzystujące algorytm RSA do uwierzytelnienia (np. SSH). W swojej publikacji Jean-Pierre Seifert udowodnił bowiem, że przeciwko SBPA nieskuteczne są stosowane dotychczas (np. w OpenSSL) techniki chroniące przed BPA, takie jak randomizacja czasu wywoływania procedur.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200