1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

Плохая RSA библиотека оставляет миллионы ключей уязвимыми

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем ghost, 18 окт 2017.

Метки:
  1. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    627
    Симпатии:
    846
    Обнаружена уязвимость в библиотеке программного обеспечения, ответственной за создание ключевой пары RSA, используемой в аппаратных чипах, производимый Infineon Technologies AG. Уязвимость ROCA позволяет злоумышленнику используя атаку Coppersmith’s вычислить закрытый ключ. Пострадавшее оборудование включает в себя криптографические смарт-карты, маркеры безопасности и другие аппаратные чипы безопасности, произведенные Infineon Technologies AG. Библиотека с уязвимостью также интегрирована в аутентификации, подписи и шифрование маркеров других поставщиков и чипы для доверенной загрузки операционных систем. Основные производители, включая Microsoft, Google, HP, Lenovo и Fujitsu уже выпустили обновления программного обеспечения и руководящие принципы для смягчения последствий. Исследователи обнаружили и анализ уязвимых ключей в различных областях, включая электронные паспорта (750 000 эстонских удостоверения), маркеры проверки подлинности, доверенные загрузочные устройства, пакет программного обеспечения подписания TLS/HTTPS ключей и PGP. В настоящее время подтвержденное число уязвимых ключей около 760 000, но может быть от двух до трех порядков выше.

    Сложность факторизации атаки не является одинаковой для всех длин ключей. Обратите внимание, что 4096-разрядный ключ RSA сейчас не часто применяется, но все изменится, если нападения улучшатся. Время сложности и стоимости для выбранной длины ключей (Intel E5-2650 v3@3GHz Q2/2014):

    512 битные RSA ключи – 2 часа (стоимость $0,06)
    1024 битные RSA ключи – 97 дней (стоимость от $40-$80)
    2048 битные RSA ключи – 140.8 лет (стоимость $20000-$40000)


    Имейте в виду, что эти критерии для одного процессора. Для некоторых учреждений атаки принимают тривиальное время для завершения. Заинтересованные пользователи могут проверить свои открытые ключи онлайн или, может быть лучшей идеей будет путем клонирования в следующие хранилище GitHub в автономном режиме . Вы можете произвести следующие действия, чтобы проверить ваши известные открытые ключи:
    Код:
    $ sudo pip install roca-detect
    
    $ gpg -a --export > /tmp/public && roca-detect /tmp/public
    2017-10-17 14:10:33 [7869] INFO ### SUMMARY ####################
    2017-10-17 14:10:33 [7869] INFO Records tested: 93
    2017-10-17 14:10:33 [7869] INFO .. PEM certs: . . . 0
    2017-10-17 14:10:33 [7869] INFO .. DER certs: . . . 0
    2017-10-17 14:10:33 [7869] INFO .. RSA key files: . 0
    2017-10-17 14:10:33 [7869] INFO .. PGP master keys: 1
    2017-10-17 14:10:33 [7869] INFO .. PGP total keys: 102
    2017-10-17 14:10:33 [7869] INFO .. SSH keys: . . . 0
    2017-10-17 14:10:33 [7869] INFO .. APK keys: . . . 0
    2017-10-17 14:10:33 [7869] INFO .. JSON keys: . . . 0
    2017-10-17 14:10:33 [7869] INFO .. LDIFF certs: . . 0
    2017-10-17 14:10:33 [7869] INFO .. JKS certs: . . . 0
    2017-10-17 14:10:33 [7869] INFO .. PKCS7: . . . . . 0
    2017-10-17 14:10:33 [7869] INFO No fingerprinted keys found (OK)
    2017-10-17 14:10:33 [7869] INFO ################################
    
    В этом примере уязвимые ключи не были найдены. А вы найдете свой? Если да - то лучше быстрее замените его на новый RSA ключ.

    А 2017 год продолжает преподносить нам дары по информационной безопасности каждый день:
    Вчера мы оплакивали смерть WPA2 и видели SHA-1 сломанным.
    Broadcom WiFi-эксплоит на одном миллиарде смартфонов (Broadpwn).
    Уязвимость Bluetooth, который не будет исправлена в около 40% устройств.
    И наконец, ваши учетные данные, кэшированные в поисковых системах.
    etc
     
    #1 ghost, 18 окт 2017
    Последнее редактирование: 18 окт 2017
    _Eliot_, Darius, Gn0stic и 3 другим нравится это.
Загрузка...

Поделиться этой страницей