Knekte 1024-bits kryptering

Knekte 1024-bits kryptering

En sårbarhet i RSA-basert kryptering gjør det mulig å knekke koden.

Det er tre dataforskere ved University of Michigan som har kommet frem til en måte å utnytte en sårbarhet i RSA-basert kryptering.

Den aktuelle krypteringsmetoden er i dag vanlig innenfor en rekke teknologiområder og brukes til å beskytte alt fra mediespillere og mobiltelefoner til servere for e-handel.

Ifølge de tre forskerne er denne RSA-autentiseringen sårbar for endringer i volttallet hos systemet som besitter den private nøkkelen. Det er i dokumentet Fault-based attack of RSA authentication som forskerne Andrea Pellegrini, Valeria Bertacco og Todd Austin beskriver sårbarheten og hvordan den kan utnyttes.

Fyller 32 år

Allerede i 1978 ble RSA-algoritmen introdusert i et dokument som beskrev kryptering basert på offentlige og private nøkler.

Å gjette seg frem til de over 1000 tegn lange binære kodene i private nøkler er noe som ifølge forskerne tar ekstremt lang tid.

Men gjennom å variere den elektriske strømmen som forsyner maskinen med nøkkelen, er det mulig å «stresse» datamaskinen og således finne den aktuelle nøkkelen. På denne måten klarte forskerne å knekke en 1024-bits privat nøkkel på rundt 100 timer. Til dette formålet hadde de laget en spesiell strømenhet. Dette ble gjort uten at de etterlot seg noen spor.

Funnet løsning

Angrepet ble utført mot et SPARC-system som kjørte Linux.

Forskerne hevder også at de har funnet en løsning på sårbarheten. Dette involverer en kryptografisk teknikk som kalles salting, som innebærer at man sjonglerer de private nøklenes tall i en tilfeldig rekkefølge.

Les om: