Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации.

Криптографический алгоритм RSA появился в 70-х годах и сегодня широко используется для защиты данных. В его основе лежат операции умножения больших простых чисел. Чтобы взломать такой шифр, злоумышленнику необходимо определить соответствующую пару множителей (выполнить факторизацию).

На нынешнем этапе развития технологий, до появления полноценных квантовых компьютеров, решение такой задачи занимает очень много времени, и этот алгоритм считается фактически неуязвимым. Однако, как следует из исследования «Факторизация RSA-ключей в эпоху Интернета вещей» (Factoring RSA Keys in the IoT Era), из-за ошибок разработчиков взломать защищенное соединение вполне реально.

Причины уязвимости RSA-сертификатов

Проблема связана с тем, как вычислительные системы находят множители для получения ключа. Получение по-настоящему случайного числа требует немалых ресурсов, которыми не располагают многие современные устройства, особенно в сфере Интернета вещей. В других случаях разработчики сокращают выборку чисел, чтобы ускорить выполнение операций, сокращая энтропию при выборе чисел.

Исследователи поставили задачу оценить, как часто в RSA-ключах используются повторяющиеся множители. Такая коллизия значительно упрощает взлом шифра — злоумышленнику достаточно найти наибольший общий делитель для двух известных ему ключей. Эта операция откроет ему значение первого простого числа, по которому можно будет определить и второе.

Эксперты проанализировали 75 млн ключей, используя виртуальную машину Microsoft Azure и алгоритм собственной разработки. Общие множители обнаружились у 435 тыс. сертификатов — одинаковые числа можно найти в каждом 172-м активном RSA-ключе. Эта находка позволила исследователям взломать приватные ключи, что на практике скомпрометировало бы зашифрованные данные.

Авторы подчеркнули, что подбор множителей упрощается с увеличением исходной базы сертификатов. Такие данные можно купить в Интернете или собрать бесплатно. В целом предложенный метод не требует серьезных затрат — расходы исследователей не превысили $3000.

Чем грозит компрометация RSA-сертификатов

«Владение приватным ключом сервера позволит взломщику перехватывать данные, которые отправляются на этот сервер, — пояснили эксперты. — Пользователи и устройства, которые устанавливают защищенное соединение, не могут отличить злоумышленника от легитимного владельца сертификата. Это может скомпрометировать важную информацию или вызвать сбои в работе оборудования».

Угрозу усугубляет и то, что уязвимости чаще всего подвержены небольшие IoT-устройства, которые не могут обеспечить необходимый разброс множителей в силу аппаратных ограничений. При этом такие компоненты используются в медицинском и промышленном оборудовании, умных автомобилях и системах безопасности.

В зону риска также попали интернет-сервисы, в которых нередко используются собственные сертификаты разработчиков, без подписи удостоверяющих центров. Такие ключи могут не отвечать установленным требованиям безопасности, причем ни администраторы сервиса, ни его пользователи могут не догадываться о существующей опасности. Это создает угрозу для данных, с которыми работает то или иное приложение, включая финансовую информацию, интеллектуальную собственность и коммерческие тайны.

По словам исследователей, ситуацию могут исправить только разработчики ПО, которые должны обеспечивать своим продуктам возможность проводить вычисления с должным уровнем защищенности. При этом следует учитывать возможные трудности с обновлением существующих IoT-компонентов. Сами пользователи часто этим пренебрегают, в результате чего устройства могут годами оставаться уязвимыми. Создателям таких устройств и решений необходимо использовать безопасные методы разработки, чтобы потребители получали гарантированно защищенные продукты.

В 2018 году исследователям из Технологического института Джорджии уже удалось взломать RSA-шифрование. Ученые проанализировали электромагнитное излучение процессоров устройств, которые участвовали в обмене защищенными данными. Открытие позволило укрепить безопасность алгоритма — нынешние устройства уже не подвержены этой угрозе.

Категории: Аналитика, Главное, Уязвимости