Архивы: по дате | по разделам | по авторам

Хакеры не обедают

Архив
автор : Сергей Баричев   01.04.1999

   В начале февраля была опубликована статья двух криптографов, Ади Шамира (Adi Shamir) и Нико ван Сомерона (Nicko van Someron), в которой проведена математическая оценка вычислительной сложности нового вида атаки на криптосистемы.

   Суть атаки состоит в быстром сканировании большого объема данных (например, находящихся на жестком диске) с целью поиска секретного ключа. Авторы исходили из того, что закрытый ключ хранится в файловой системе в открытом виде и что у злоумышленника есть открытый ключ и всего несколько минут физического доступа к компьютеру. Последнее ограничение дало название новому виду атаки: lunchtime attack, то есть нападение во время обеденного перерыва, когда компьютер ненадолго остается без присмотра. Расчеты показали, что можно построить алгоритм, который бы за приемлемое время позволял в массиве размером порядка 1010 бит найти криптографический ключ длиной 1000 бит. Разумеется, злоумышленник при этом знает, какой именно алгоритм использован; в статье речь идет об RSA (Шамир является одним из авторов алгоритма), однако полученные результаты могут быть распространены и на другие известные системы с открытым ключом.

   В статье рассматриваются различные реализации lunchtime attack. Самым простым решением было бы взять за основу исходный и зашифрованный текст (легко получаемый из исходного при знании открытого ключа), а затем методом проб и ошибок найти в массиве подстроку, которая и есть ключ. Исследователи показали, что, по крайней мере в схеме RSA, этот тип атаки неэффективен, и предложили несколько подходов, позволяющих на порядки снизить трудоемкость поиска секретного ключа. Кроме того, область поиска ключа в массиве информации можно сузить путем анализа меры случайности - энтропии (точнее, ее плотности). Поскольку ключ, как правило, выбирается случайным образом, то при энтропийном анализе он выделяется на фоне "неслучайных" данных.

   Среди мер по сокрытию секретный ключей в массиве данных авторы предложили следующие: воздержаться от применения некоторого класса ключей, повысить энтропию окружающей ключ информации, снизить энтропию самого ключа и пр. Если специалисты и общественность не обратят внимания на указанную учеными проблему, то в ближайшее время можно ожидать распространения этого способа добычи ключей, а также появления специальных вирусов, которые смогут находить ключи в автономном режиме. Кроме того, по мнению авторов, еще более легкой становится добыча ключей на корпоративных компьютерах при сдаче в ремонт, а также после списания. Статью можно найти по адресу www.ncipher.com/products/files/papers/anguilla/keyhide2.pdf.



© ООО "Компьютерра-Онлайн", 1997-2022
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.