加密密鑰漏洞可能影響數億人

首次披露的密碼缺陷三週前事實證明情況比最初想像的要糟糕得多。該缺陷使黑客能夠破解數百萬甚至數億個安全服務的加密密鑰。根據進行最新研究的密碼學家的說法,該漏洞意味著許多以前被認為是安全的高風險安全服務現在變得安全了。現在已知處於危險之中。

聲明發布後,愛沙尼亞政府很快決定暫停使用其國民身份證。該卡被大約 760,000 名公民用於加密敏感文件、投票和報稅等活動。在意識到最初的說法(該缺陷成本太高而無法大規模利用)是不正確的之後,該身份證已被暫停。

巨大的漏洞

這一災難性的安全漏洞是由捷克共和國馬薩里克大學、英國 Enigma Bridge 和意大利卡福斯卡里大學的研究人員發現的。它是由許多重要安全設置中使用的流行代碼庫中的缺陷引起的。這些不僅包括國民身份證,還包括軟件和應用程序簽名以及安全性可信平台模塊重要的政府和企業系統(包括微軟)。

該缺陷允許黑客只需分析密鑰的相應公共部分即可確定私鑰。根據進行原始研究的研究人員的說法,黑客可以在大約 25 分鐘內花費 38 美元破解 1024 位密鑰(使用普通的商業雲服務器)。解密 2048 位密鑰的費用大幅增加,達到 20,000 美元和 9 天。

初始報告不正確

這份初步報告導致全行業淡化了該漏洞。愛沙尼亞政府宣稱該缺陷代價太高,不會引起任何真正的擔憂:

由於生成私鑰所需的成本和計算能力相當大,大規模的投票欺詐是不可想像的。

這一說法得到了其他使用此類密鑰來保護其係統的商業和私人組織的響應。例如,總部位於荷蘭的智能卡製造商金雅拓(Gemalto)是承認“可能受到影響”的公司之一,但沒有表現出任何令人擔憂的初步跡象。

然而現在,週末發表的二次研究表明,這些最初的統計數據是錯誤的。根據研究人員 Daniel J Bernstein 和 Tanja Lange 的說法,他們已經成功地將攻擊效率提高了約 25%。這引起了人們的恐慌,認為攻擊的效率有可能進一步提高。

這是一個令人擔憂的問題,因為該缺陷已經存在了五年(該代碼庫由德國芯片製造商英飛凌開發,最遲於 2012 年發布)。此外,有問題的密鑰目前由兩個國際公認的安全認證標準使用。

新的披露迫使愛沙尼亞不僅關閉對其數據庫(包含公鑰)的訪問,而且還暫停使用自 2014 年以來發布的任何身份證。此外,這意味著金雅拓的 IDPrime.NET 等智能卡(用於向微軟員工和許多其他公司提供雙因素身份驗證)可能比最初想像的更容易受到攻擊。

最初的報告由密碼學與安全研究中心的活躍成員 Petr Svenda 等研究人員發表,故意省略了分解攻擊的細節。人們希望這會增加黑客在野外破解該漏洞所需的時間。

然而,伯恩斯坦和蘭格發表的新研究表明,研究人員已經在設法改進最初的攻擊。這造成了巨大的不確定性,並引發了人們對黑客和網絡犯罪分子也可能破解加密的擔憂。

Bernstein 和 Lange 相信,使用快速顯卡可以將破解 2048 位密鑰的成本降低到 2,000 美元。這比最初報告的 20,000 美元要少得多。 Enigma Bridge(幫助開展原始研究的公司之一)首席執行官 Dan Cvrcek 也出面表達了他的擔憂。他認為,比首次發布的攻擊更快、成本更低的攻擊確實是可能的:

我的印像是,原始研究中引用的時間和成本估計相當保守。我不確定截至目前是否有人可以將一把鑰匙的成本削減到 1,000 美元以下,但我當然認為這是一種可能性。

在他們的研究中,伯恩斯坦和蘭格還提到了攻擊者也可以使用其他專用技術(能夠很好地處理分解攻擊的數學任務)來降低攻擊所涉及的成本和時間的可能性。其中,研究人員建議使用“專用計算機設備,可能配備 GPU、現場可編程門陣列和專用集成電路芯片。”

誰受到影響?

儘管迄今為止只有愛沙尼亞暫停使用其身份證,但據信包括斯洛伐克在內的許多其他國家可能會受到影響。事實上,Ars Technica 已收到報告稱,歐洲國家的身份證也可能受到影響。不過,目前 Ars 尚未透露具體是哪個國家。

就私人組織而言,據信數百萬(如果不是數億)員工的身份證可能會受到此缺陷的影響。這包括頂級銀行和其他大型國際公司的安全,這些公司在五年到十年內都可能容易受到攻擊。

至於這個缺陷是否可能被用來顯著改變選舉結果,這還有待最終證明。然而,現實情況是,在勢均力敵的選舉中,可能只需要黑掉一小部分選民(也許只有 5%),就能扭轉選舉的局面。如果可以安裝羅卡如果攻擊速度更快、成本更低,那麼這可能會成為一個真正值得關注的問題。

意見是作者自己的。