RSA: wykradanie kluczy szyfrujących z chipów i kart
- Antoni Steliński,
- 18.01.2013, godz. 11:16
Specjaliści z firmy Cryptography Research zamierzają zaprezentować na konferencji RSA nową metodę wykradania kluczy szyfrujących wykorzystywanych m.in. w montowanych w komputerach chipach zabezpieczających oraz kartach smart.
"Nie ma znaczenia, kto jest producentem takiego układu - każdy model podatny jest na złamanie szyfrowania. Niezbędne do tego informacje można przejąć monitorując wysyłane przez ów układ dane" - tłumaczy Pankaj Rohatgi. Przedstawiciel Cryptography Research twierdzi, że jego firmie udało się opracować metodę na "wyciągnięcie" z opisanych powyżej urządzeń kluczy szyfrujących - wystarczy do tego kilka minut i bezpośredni dostęp do modułu.
Zobacz również:
- Messenger będzie wreszcie szyfrować wiadomości w trybie E2EE
- AES-128 vs AES-256 - czym różnią się znane standardy szyfrowania
"Gdy uda nam się przejąć klucz, zabezpieczenie zostaje złamane. Jeśli ktoś chce być odpornym na takie ataki, musi wiedzieć, jakie zabezpieczenia zastosować - i o tym zamierzamy mówić podczas naszej sesji na konferencji" - wyjaśnia Rohatki.
Cryptography Research zamierza udostępnić wszystkim zainteresowanym pełne informacje o nowej metodzie ataku - powinny one zainteresować zarówno producentów sprzętu szyfrującego (którzy będą mogli sprawdzić, czy ich produkty są podatne), jak i specjalistów ds. bezpieczeństwa, którzy chcieliby przyłączyć się do tworzenia metod zabezpieczających.
RSA Conference odbędzie się w dniach 25.02-01.03 w San Francisco.