Полпроцента используемых в Web ключей RSA испытывают проблемы с безопасностью
Из 6 185 372 проанализированных сертификатов X.509 исследователям удалось выявить 266 729 открытых ключей, при генерации которых были использованы одинаковые цикличные коэффициенты (модуль), а это значит, что их секретные ключи подобны. Более того, выяснилось, что один и тот же модуль выявлен 16 489 раз, что позволяет одному из владельцев подобных сертификатов подделать сертификаты остальных 16 488 организаций. Дальнейшие исследования с помощью поиска наибольшего общего делителя модулей показали, что для 12 720 публичных ключей можно достаточно просто получить приватный ключ с помощью факторизации.
Дополнительно было исследовано около 5 миллионов ключей OpenPGP, в которых не было выявлено подобных проблем. Также проблем не было найдено в реализациях алгоритмов на базе протокола Diffie-Hellman, таких как (EC)DSA и ElGamal.
Как сообщает в своем блоге Надя Хэнингер (Nadia Heninger), проводившая похожее исследование в прошлом, существование подобной проблемы связано с очень плохой реализацией генераторов случайных чисел в различных маршрутизаторах, VPN-шлюзах и другой встраиваемой технике, использующей SSL. Это значит что проблема не столь значительна, какой могла бы быть и не затрагивает крупные веб-сайты. Примечательно, что 4.6% из всех изученных устройств поставлялись с типовым SSL-ключом, предустановленным производителем и одинаковым для всей серии.
Источник: http://www.opennet.ru/opennews/art.shtml?num=33119
|
0 | Tweet | Нравится |
|