מחקר חדש חושף פרצות באלוגריתם ה-RSA

מדו”ח שפרסמו מומחי הצפנה עולה כי אחוז קטן אך משמעותי מהמספרים המיוצרים בפרוטוקול האבטחה אינם רנדומאלים, מה שמאפשר באופן תאורטי לכל אדם לגלותם ולצטט לתקשורות מוצפנות

צילום: אינפידליק

קבוצת מדענים הצליחה לחשוף תקלה בדרך בה מפתחות ציבוריים מיוצרים באמצעות אלוגריתם RSA עבור הצפנת תקשורת אונליין רגישה.

הניו-יורק טיימס דיווח אמש (יום ג’) כי המדענים חשפו שבאחוז קטן של המקרים (27 אלף מתוך שבעה מיליון), המפתחות הציבוריים לא נוצרו באופן מקרי, כפי שאמור להיות. הממצאים החדשים יוצגו בכנס ההצפנה שייערך באוגוסט בנסטה ברברה, קליפורניה. האחראים לגילוייה שני מדענים בכירים: ג’יימס פ. יוג’ס – מומחה הצפנה מקליפורניה, וארג’ן ק. לנסטרה – מתמטיקאי הולנדי, החליטו לפרסמם קודם לכן על-מנת להזהיר את הציבור.

בדו”ח אותו חיברו בתום מחקרם כתבו השניים: “ביצענו בדיקה על מפתחות ציבוריים שנאספו ברשת. מטרתנו העיקרית הייתה לבחון את ההנחה שבחירות רנדומליות שונות נעשות בכל פעם שמפתח מיוצר. מצאנו שרובם המכריע של המפתחות פועלים כרצוי, אך הממצא המדאיג יותר הוא ששניים מתוך כל אלף מפתחות לא מספקים שום אבטחה”.

לפי דיווח הניו-יורק טיימס, המפתחות הציבוריים המוטלים בספק הוסרו ממסד הנתונים הנגיש לציבור, וכעת על אתרי האינטרנט שנפגעו לבצע שינויים באבטחתם. עוד צוין כי המפתחות המדוברים נמצאו באתרים העוסקים במסחר ברשת, בנקאות, שירותי דואר אלקטרוני ועוד.

“זוהי אזהרה חמורה בנוגע לקושי שבייצור מפתחות בעולם האמיתי”, הסביר יוג’ס. לדבריו, “ישנם אנשים שיחשבו ש-99.8 אחוזי בטיחות זה סביר, ועדיין”. עוד הוא הסביר כי השניים השתמשו במחקרם באלוגריתם אוקלידיאני על-מנת לבחון את המפתחות הציבוריים. “המשמעות היא שהמפתחות הציבוריים האלה נגישים לכל אדם שיטרח לשחזר את עבודתנו”, הוסיף. עוד הסבירו השניים כי על-אף שאינם יודעים ממה נובעת הטעות, הם הצליחו לקבוע בוודאות שלא מדובר בטעות של מתכנת בודד.

“רון טעה, וויט צדק”

זו אינה הפעם הראשונה בה מתגלות תקלות בייצור המספרים הרנדומאלים עליהם מתבססת אבטחת הרשת. בשנת 1995, לדוגמה, שני מדענים באוניברסיטת ברקלי שבקליפורניה גילו תקלה בדרך שבה דפדפני נטסקייפ מייצרים מספרים רנדומאלים, ובכך איפשרו להאקרים לפענח תקשורות מוצפנות. רק בשנה שעברה הצליחה קבוצת האקרים לגלות טעות קריטית באופן שבו חברת סוני אבטחה את הפלייסטיישן 3. החוקרים גילו כי החברה לא עשתה שימוש במספרים רנדומאלים באלוגריתם בו השתמשה במערכת, ובכך אפשרה את גילויו של מפתח סודי שנועד להגן על המערכת.

את מחקרם הכתירו שהי המדענים בכותרת “רון טעה, וויט צדק“, התייחסות לשניים מחלוצי ההצפנה – רון ריבסט ו-וויטפילד דיפי. דיפי פיתח את השיטה לפיה שני אנשים לא צריכים להיפגש פיזית על-מנת לחלוק הודעה סודית בבטחה. לפי השיטה שלו, מספר סודי אחד מספיק על-מנת ליצור אבטחה ראויה. עם זאת, דווקא ריבסט נכלל בין אלה החתומים על אלוגריתם ה-RSA, שהפך לסטנדרט בשוק.

נועה זהבי רז

נועה רז, בת 30. חיה באינטרנט מאז 1999, חובבת ג'אדג'טים אך לא יודעת מה עושים איתם, וכותבת, בעיקר על כלום.

הגב

9 תגובות על "מחקר חדש חושף פרצות באלוגריתם ה-RSA"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
קרטמן
Guest

אני בטוח שזה לא מאפשר “לכל אדם” להאזין לתקשורת מוצפנת …

ac_dc
Guest

אוקיי, נניח שאני מאזין לתקשורת והשגתי את המפתח הציבורי, איך זה עוזר לי?

ac_dc
Guest

אוקיי, נניח שאני מאזין לתקשורת והשגתי את המפתח הציבורי, איך זה עוזר לי?

אודי
Guest

את המפתח הציבורי לא קשה להשיג. הוא לרוב נמצא על שרת וכל מי שמעוניין בקשר מאובטח איתך יכול להוריד אותו (מסיבה זו הוא נקרא ציבורי).
הבעיה מתחילה כפי שעולה מן הכתבה בתהליך שבו ייצרו את זוג המפתחות הפרטי והציבורי. אם תהליך יצור המפתחות לא היה תקין (כלומר, לא אקראי לגמרי) אזי יהיה קל יותר לפצח את ההצפנה. אם נשווה זאת לעולם המפתחות של הדלתות אז בעצם הבעיה היא שתהליך הייצור של המנעול ובעקבותיו גם המפתח לא אקראי ומי שיבין לעומק את תהליך הייצור ידע גם לשחזר מנעול ומפתח זהים.

חן
Guest

2 מתוך 1000 זה הרבה מאוד. בהתחשב בעובדה שצשתמשים בשיטה במקומות רגישים מאוד. אני גם די בטוח שיכניסו תיקון מסוים לזה.

רם פרס
Guest

הכותרת מטעה: הבעיה אינה ב RSA אלא בדרך בה נעשה שימוש בפרוטוקול.
זה בערך כמו להגיד “יש בעיה במערכת אזעקה ביתית בגלל שרוב הלקוחות בוחרים בסיסמה 123456” או בתאריך הלידה שלהם.
זה לא מוריד מחומרת הבעיה, רק ממקד אותה במקום אחר – האנשים שיישמו את הפרוטוקול באופן לא מאובטח.

Shlomo Yona
Guest

הכותרת לא נכונה. הבעיה אינה באלגוריתם RSA. חבל לכתוב דברים שאינם נכונים.

Shlomo Yona
Guest

לא רק שהכותרת אינה נכונה, הבעיה אינה מוסברת באופן ברור: מה שקורה הוא שאם אין מכניסים מספיק אקראיות (יש שיגידו "אנתרופיה") בבחירת הגורמים שיש למצוא, אזי ההסתברות להתנגשות גדלה באופן משמעותי עד כדי כך שאם יש למפתח הפומבי שלי אותו ערך hash כמו למפתח פומבי אחר אזי המפתח הפרטי שלי יוכל לפענח גם דברים שהוצפנו עם המפתח הפרטי האחר. גם בכלל לא הוסבר פה מה צריך לעשות כדי להשתמש בחולשה הזאת — אשמח להסביר אם יש עניין.

Michael Arenzon
Guest

אני היתי שמח לשמוע את ההסברה שלך :)

wpDiscuz

תגיות לכתבה: