研究人員(yuán)發現RSA加密部署中(zhōng)存在一(yī)個漏洞,該漏洞可能使攻擊者竊取易受攻擊設備的密鑰。
來自捷克共和國Masaryk大(dà)學、英國網絡安全管理公司Enigma Bridge和意大(dà)利Ca' Foscari大(dà)學的研究小(xiǎo)組将他們發現的這個漏洞稱爲Return of Coppersmith's Attack(ROCA,銅匠的回擊),并表示該RSA算法漏洞“存在于Infineon Technologies AG生(shēng)産的各種密碼芯片中(zhōng)使用的加密庫的RSA密鑰對生(shēng)成過程中(zhōng)”。
研究人員(yuán)表示,這個ROCA RSA漏洞(CVE-2017-15361)影響着“至少自2012年以來”使用Infineon芯片的主流設備。
“該算法漏洞的特點是生(shēng)成的RSA素數的特定結構,這使得分(fēn)解常用密鑰長度(包括1024和2048位)成爲可能,”研究人員(yuán)指出,“隻需要知(zhī)道公鑰即可,而不需要對易受攻擊設備進行物(wù)理訪問。這個漏洞并不依賴于随機數生(shēng)成器的漏洞-易受攻擊芯片生(shēng)成的所有RSA密鑰都會受到影響。”
根據研究人員(yuán)表示,利用該ROCA RSA漏洞的成本取決于密鑰的長度,512位RSA密鑰需要2個CPU小(xiǎo)時或者6美分(fēn),1024位RSA密鑰需要97個CPU小(xiǎo)時或者40到80美元,而2048位RSA密鑰則“實際可能”需要140.8個CPU年,或者2萬到4萬美元。不過,目前4096位RSA密鑰實際上不可分(fēn)解,但如果攻擊得到改進,可能會變成可分(fēn)解。
ROCA RSA漏洞的影響
該研究團隊發布了工(gōng)具來測試易受ROCA RSA漏洞影響的設備,截至此文章發表前,專家發現來自谷歌、惠普和聯想等供應商(shāng)的一(yī)些可信平台模塊或智能卡面臨風險,某些Yubikey設備可能已經導緻生(shēng)成有缺陷的SSH和GPG密鑰。
雖然ROCS RSA漏洞的風險各不相同,并取決于攻擊者是否知(zhī)道受害者的公鑰,研究人員(yuán)稱:“私鑰可能被濫用來冒充合法持有者、解密敏感信息、僞造簽名(例如軟件發布)和其他相關攻擊。”
Bitglass公司首席技術官Anurag Kahol表示,加密是數據保護的強大(dà)工(gōng)具,但隻有正确部署才可發揮其作用。
“在這種情況下(xià),私鑰可從公鑰中(zhōng)派生(shēng)出來,部署過程存在缺陷,”Kahol稱,“對于選擇加密數據的企業和政府而言,密鑰管理(安全地存儲密鑰、主密鑰和别名轉到該主密鑰)對數據保護非常重要。”
微軟、谷歌、惠普、聯想和富士通等主要供應商(shāng)已經發布軟件更新來降低ROCA RSA漏洞風險。Yubico稱,該漏洞影響着2%使用“PIV智能卡和 YubiKey 4平台的OpenPGP功能”的客戶,該公司已經爲Yubikey 4個版本(4.2.6到4.3.4)用戶提供緩解技術。
Synopsys公司安全顧問Jesse Victors稱,ROCA RSA漏洞更加證明加密的脆弱性。
“到今年,RSA已經出現40年,我(wǒ)們是仍然難以正确使用和部署它。在1977年RSA算法被認爲速度快但不安全,必須謹慎部署以避免攻擊和信息洩露,”Vicors稱,“目前已經有很多方案來解決其缺陷,我(wǒ)認爲這是RSA設計和标準複雜(zá)性導緻的漏洞。然而,RSA是我(wǒ)們最好的公鑰加密方案之一(yī),它不會很快消失。”
上一(yī)篇:從無文件惡意軟件來理解威脅多樣化
下(xià)一(yī)篇:網絡詐騙攻擊手法——“商(shāng)務電(diàn)郵詐騙”