05.10.2014 | 22:50

Adam Haertle

Rzekomo udany atak na RSA-1024 w OpenSSL

Artykuł musimy zacząć od słowa „rzekomo”, bo aż trudno uwierzyć w to, co piszemy poniżej. Albo mamy do czynienia z jednym z najciekawszych odkryć w historii branży, albo z poważnymi zaburzeniami psychicznymi autora „odkrycia”.

Rzekomo na konferencji Navaja Negra (poważna konferencja branży bezpieczeństwa w Hiszpanii) jeden z prelegentów zaprezentował udany atak na implementację algorytmu RSA w OpenSSL. Był on rzekomo w stanie, w trakcie demonstracji na żywo, odzyskać klucz prywatny na podstawie klucza publicznego RSA o długości 1024 bitów. Cała operacja zajmuje rzekomo 20 minut na laptopie, a 18 sekund w chmurze Amazona. Rzekomo problem został zgłoszony do OpenSSL.

Rzekomo metoda ataku ma polegać nie na nowym algorytmie rozbijania iloczynu na liczby pierwsze, a na możliwości wytypowania liczb pierwszych, które są potencjalnymi prawdopodobnymi kandydatami do weryfikacji – atak typu bruteforce. O możliwości takiego ataku decyduje implementacja algorytmu w OpenSSL, a nie jego wada fundamentalna. Wstępny opis ataku znajdziecie tutaj (po hiszpańsku), tam też jest film przedstawiający jego przebieg. Tutaj dyskusja na Reddicie – większość dyskutantów przychyla się do teorii o chorobie autora. prawdopodobnie kwestia wyjaśni się w ciągu parunastu godzin. Albo jest PoC, albo go nie ma :)

konferencja

Powrót

Komentarze

  • 2014.10.05 23:58 Marek

    Kryptokalipsa nadchodzi.

    Odpowiedz
  • 2014.10.06 00:06 gdss

    Jakiś czas temu na pewnej uczelni wojskowej, profesor zajmujący się kryptologią, o tym wspominał…

    Odpowiedz
  • 2014.10.06 00:15 Paweł

    Sorry, panowie redaktorzy. Jak wy dajecie takie rzekome niusa to proponuję zająć się czymś innym. Może na pudelku szukają ekspertów od bezpieczeństwa? Na razie usuwam Was z ulubionych, bo szkoda mojego czasu na rzekomo dobry portal o bezpieczeństwie :(

    Odpowiedz
    • 2014.10.06 08:46 Marek

      Do widzenia.

      Odpowiedz
    • 2014.10.06 10:29 Michał

      Pa:)

      Odpowiedz
    • 2014.10.06 10:32 JackN

      Bon voyage przyjacielu!

      Odpowiedz
    • 2014.10.06 12:17 X

      Co lepsze:
      1.
      Napisać artykuł i później go odwołać, ponieważ autor odkrycia się pomylił.
      2.
      Nie napisać, mieć przestój na stronię i tak sprawdzać czy artykuł był poprawny

      Tak więc sadzać po twojej odpowiedzi, wolisz to 2.
      Więc idź na jakiś blog co piszą artykuły najlepiej raz na pół roku.

      ps: Kij od szczotki na drogę : – )

      Odpowiedz
    • 2014.10.07 01:30 Mateusz

      O kolego ty nam tu Adama nie obrażaj. Każdy artykuł jest dobry. Ten mówi o rzekomym ataku. Ale zauważ, że Adam podaje również link do dyskusji, można poczytać, pomyśleć, wypowiedzieć się. Adam zostawił sobie furtkę w razie gdyby to był jakiś przekręt. Ale powiedział nam o tym. Brak tu krzykliwego nagłówka wieszczącego sensacje. Jeśli nie chcesz czytać Takich newsów to spadówa na pudelka, gdyż to chyba strona bliższa twojemu poziomowi.

      Odpowiedz
  • 2014.10.06 00:54 such user wow

    To nie jest niemożliwe, OpenSSL może przecież mieć błąd polegający na słabej losowości liczb używanych potem do konstrukcji klucza.
    Po heartbleed jestem w stanie w to uwierzyć.

    Odpowiedz
  • 2014.10.06 08:39 Daniela

    Poproszę o newsa lub update artykułu gdy się coś wyjaśni.

    Odpowiedz
  • 2014.10.06 09:13 FxJ

    Paweł – nie wiesz o czym piszesz ..

    Odpowiedz
  • 2014.10.06 19:27 AntiSec

    Oczywiście ścierwa z reddita wiedzą najlepiej.

    Odpowiedz
    • 2014.10.07 08:48 birkoff

      Przecież jest wyraźnie umieszczone w kontenerze „drobiazgi”, a inteligenci gazetowi tylko patrzą, żeby rozpętać gównoburzę. Swego czasu, w 2008 r., błąd podobnego rodzaju był w generatorze entropii w Debianie.

      Odpowiedz
  • 2014.11.10 21:23 Pegass

    Ma ktoś linka do tego filmu co był na yt

    Odpowiedz

Zostaw odpowiedź do birkoff

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Rzekomo udany atak na RSA-1024 w OpenSSL

Komentarze