Хакеры не обедают
Архив В начале февраля была опубликована статья двух криптографов, Ади Шамира (Adi Shamir) и Нико ван Сомерона (Nicko van Someron), в которой проведена математическая оценка вычислительной сложности нового вида атаки на криптосистемы.
Суть атаки состоит в быстром сканировании большого объема данных (например, находящихся на жестком диске) с целью поиска секретного ключа. Авторы исходили из того, что закрытый ключ хранится в файловой системе в открытом виде и что у злоумышленника есть открытый ключ и всего несколько минут физического доступа к компьютеру. Последнее ограничение дало название новому виду атаки: lunchtime attack, то есть нападение во время обеденного перерыва, когда компьютер ненадолго остается без присмотра. Расчеты показали, что можно построить алгоритм, который бы за приемлемое время позволял в массиве размером порядка 1010 бит найти криптографический ключ длиной 1000 бит. Разумеется, злоумышленник при этом знает, какой именно алгоритм использован; в статье речь идет об RSA (Шамир является одним из авторов алгоритма), однако полученные результаты могут быть распространены и на другие известные системы с открытым ключом.
В статье рассматриваются различные реализации lunchtime attack. Самым простым решением было бы взять за основу исходный и зашифрованный текст (легко получаемый из исходного при знании открытого ключа), а затем методом проб и ошибок найти в массиве подстроку, которая и есть ключ. Исследователи показали, что, по крайней мере в схеме RSA, этот тип атаки неэффективен, и предложили несколько подходов, позволяющих на порядки снизить трудоемкость поиска секретного ключа. Кроме того, область поиска ключа в массиве информации можно сузить путем анализа меры случайности - энтропии (точнее, ее плотности). Поскольку ключ, как правило, выбирается случайным образом, то при энтропийном анализе он выделяется на фоне "неслучайных" данных.
Среди мер по сокрытию секретный ключей в массиве данных авторы предложили следующие: воздержаться от применения некоторого класса ключей, повысить энтропию окружающей ключ информации, снизить энтропию самого ключа и пр. Если специалисты и общественность не обратят внимания на указанную учеными проблему, то в ближайшее время можно ожидать распространения этого способа добычи ключей, а также появления специальных вирусов, которые смогут находить ключи в автономном режиме. Кроме того, по мнению авторов, еще более легкой становится добыча ключей на корпоративных компьютерах при сдаче в ремонт, а также после списания. Статью можно найти по адресу www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf.