Keyfactor представила результати дослідження безпеки цифрових RSA-сертифікатів
Keyfactor представила результати дослідження безпеки цифрових сертифікатів RSA
На міжнародній конференції IEEE TPS (Trust, Privacy and Security) група дослідників із Keyfactor представила результати дослідження безпеки цифрових сертифікатів.
RSA-сертифікати використовують криптографічні алгоритми для шифрування даних та захисту інформації, що передається з пристроїв або служб на сервери. Вони використовуються для захисту інтернет-трафіку та програмного забезпечення, а також даних, що генеруються IoT-пристроями та медичним обладнанням.
Експерти розповіли про те, як можна зламати RSA-ключі з «мінімальними обчислювальними ресурсами», повідомило ZDNet з посиланням на документ.
Команда використовувала базу даних, що включає 75 млн активних RSA-ключів і пізніше доповнену 100 млн сертифікатами, які стали доступними в системі реєстрації та моніторингу видачі TLS-сертифікатів Certificate Transparency (CT). Зібрані дані були проаналізовані з використанням алгоритму та віртуальної машини Microsoft Azure з метою виявлення загальних факторів при генерації випадкових чисел. Зі 175 млн сертифікатів понад 435 тис. мають загальний фактор, що дозволяє повторно отримувати закриті ключі.
Як повідомили експерти, виявлення подібних «основних факторів» може бути використане для компрометації сертифікатів, ставлячи під загрозу безпеку пристроїв.
Під час експерименту атакуючий з відновленим закритим ключем для SSL/TLS-сертифікатів може видавати себе за даний сервер, коли пристрої спробують підключитися. Користувач або пристрій, що підключився, не зможе відрізнити зловмисника від легітимного власника сертифіката, дозволяючи злочинцеві здійснити атаку або викрасти конфіденційні. дані.
За словами фахівців, проблема зачіпає IoT-пристрої та пристрої з низьким рівнем ентропії через апаратні обмеження.