По сообщению The Register, слухи об уязвимости 4096-битных ключей RSA оказались сильно преувеличены.

Вопрос уязвимости ключей RSA был поднят в кратком посте на Loper-OS, его авторы утверждали, что смогли взломать 4096-битный ключ RSA, так же как его парный ключ с теми же множителями. Этого удалось добиться с помощью сервиса Phuctor, разработанного Станиславом Датковским совместно с Мирчей Попеску (Mircea Popescu).

Phuctor назван «RSA-суперколлайдером» и ищет дублированные модули на серверах открытых ключей PGP. Такие дубликаты свидетельствуют о том, что «оба ключа были сгенерированы на системе с конкретно сломанным источником энтропии, либо в данную реализацию PGP был внедрен бэкдор».

Другими словами, коллизия RSA — уже плохо, а коллизия 4096-битных ключей была бы еще хуже.

Однако, согласно опровержению от Ханно Бока (Hanno Böck), немецкого независимого IT-журналиста, коллизии происходят не с корректными, а с поврежденными ключами, которые были загружены на сервера открытых ключей PGP.

Как отмечает Бок, сервера открытых ключей PGP аддитивны: вы можете отозвать ключ, но не можете удалить его. Это означает, что на этих серверах хранятся и испорченные ключи.

По словам Бока, ключи могут портиться из-за «сетевых ошибок, сбоев жестких дисков или программных багов; также их может кто-то просто создать ради эксперимента».

Он считает, что Датковский и Попеску нашли лишь такие ключи. В качестве примера он приводит два подключа bda06085493bace4 — один, который провалил бы тест Phuctor, делится на 3 и вследствие этого легко факторизуется.

Уязвимый ключ, по его словам, является «лишь копией [хорошего ключа] с ошибками».

«Если вы попытаетесь загрузить этот сбойный подключ из ключевого сервера, GnuPG просто откажется импортировать его. Причина в том, что каждый подключ имеет подпись, которая удостоверяет его принадлежность определенному мастер-ключу. Подписи этих плохих ключей определенно некорректны», — отметил Бок.

Категории: Уязвимости