Security Week 2212: взлом шифрования методом Ферма

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.
Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.



Именно такую атаку показал исследователь из Германии Ханно Бок (оригинальная публикация на немецком, обзорная статья издания Ars Technica). Он нашел старую криптобиблиотеку, которая уже не поддерживается, но все еще используется в коммерческих решениях. Встроенная в библиотеку версия алгоритма шифрования RSA настолько слабая, что данные, зашифрованные с ее помощью, можно расшифровать «в домашних условиях».

Слабый алгоритм шифрования является частью библиотеки SafeZone в ее базовой версии. Библиотека в свое время была разработана компанией Inside Secure. Эта организация в ходе череды корпоративных поглощений стала частью компании Rambus в 2019 году. По словам представителя Rambus, данная версия SafeZone была признана устаревшей еще до слияния, а современная библиотека отвечает американскому стандарту FIPS-140.

Ключи шифрования в любой версии алгоритма RSA генерируются с использованием двух достаточно больших простых чисел. Ханно Бок обнаружил, что в уязвимой версии SafeZone эти два числа максимально близки друг к другу. Если разница между простыми числами относительно небольшая, ключ шифрования можно найти при помощи тривиального метода факторизации, разработанного математиком Пьером Ферма в 1638 году. Такой способ разложения на множители позволяет быстро определить простые числа, ставшие основой ключа, если разница между ними небольшая. Если числа значительно различаются, такой метод не сработает.

Исследователь нашел два примера коммерческих решений, где библиотека SafeZone используется до сих пор, — это принтеры производителей Canon и Fujifilm. Там уязвимый алгоритм применяется для генерации сертификата. Чисто теоретически атакующий может расшифровать обмен данными между пользователем и принтером, если перехватит зашифрованный трафик. Уязвимости в принтерах был присвоен идентификатор CVE-2022-26320. Судя по бюллетеню Fujifilm, в устройствах этой компании проблема решается переключением на другой алгоритм шифрования, который имеется в наличии и готов к использованию, но не задействован по умолчанию.
Источник: https://habr.com/ru/company/kaspersky/blog/656709/


Интересные статьи

Интересные статьи

Доброго времени суток, читатель. В данной статье я бы хотел рассказать об одном из самых распространенных алгоритмов симметричного шифрования - AES. Читать...
Cтатья будет полезна тем, кто думает какую выбрать CMS для интернет-магазина, сравнивает различные движки, ищет в них плюсы и минусы важные для себя.
Вступление Снова всем привет. На этот раз статья не будет поднимать «сурьезные» вопросы. Это будет рассказ о том, как не зная программирования, но будучи достаточно смекалистым и вниматель...
Блокнот в Windows – это островок стабильности посреди вакханалии прогресса. Приложение, которое никогда не подводит. Функционал Notepad почти не изменился за 34 года его существования (разве что ...