1024-bits kryptering knekt

1024-bits kryptering knekt

En sårbarhet i RSA-basert kryptering gjør det mulig å knekke koden på kort tid.

Det er tre dataforskere ved University of Michigan som har kommet frem til en måte å utnytte en sårbarhet i RSA-basert kryptering. Den aktuelle krypteringsmetoden er i dag vanlig innenfor en rekke teknologiområder og brukes til å beskytte alt fra mediespillere og mobiltelefoner til servere for e-handel.

Ifølge de tre forskerne er denne RSA-autentiseringen sårbar for endringer i volttallet hos systemet som besitter den private nøkkelen. Det er i dokumentet Fault-based attack of RSA authentication som forskerne Andrea Pellegrini, Valeria Bertacco og Todd Austin beskriver sårbarheten og hvordan den kan utnyttes.

Allerede i 1978 ble RSA-algoritmen introdusert i et dokument som beskrev kryptering basert på offentlige og private nøkler.

Å gjette seg frem til de over 1000 tegn lange binære kodene i private nøkler er noe som ifølge forskerne tar ekstremt lang tid.

Men gjennom å variere den elektriske strømmen som forsyner maskinen med nøkkelen, er det mulig å «stresse» datamaskinen og således finne den aktuelle nøkkelen. På denne måten klarte forskerne å knekke en 1024-bits privat nøkkel på rundt 100 timer. Til dette formålet hadde de laget en spesiell strømenhet. Dette ble gjort uten at de etterlot seg noen spor.

Angrepet ble utført mot et SPARC-system om kjørte Linux.

Forskerne hevder også at de har funnet en løsning på sårbarheten. Dette involverer en kryptografisk teknikk som kalles salting, som innebærer at man sjonglerer de private nøklenes tall i en tilfeldig rekkefølge.

RSA har foreløpig ikke uttalt seg offisielt om denne saken, men et beroligende innlegg kan du selv lese her: http://www.rsa.com/blog/blog_entry.aspx?id=1604

Les om: