A napokban jelent meg egy tanulmány, amely egy az RSA algoritumus megvalósításaival kapcsolatos támadást részletez. Egyelőre nem sikerült átrágnom magam a doksin, de máris kezdenek megjelenni a félreérthető cikkek (kösz a linket Támas!), szóval tisztázzunk néhány dolgot (ahogy azt szoktuk :):
Az RSA algoritmust jelenglegi ismereteink szerint nem törték fel, ez még mindig hatalmas matematikai áttörést jelentene (és jó eséllyel elrabolnák/bebörtönöznék/meggyilkolnák a zseniális kutatókat). Amit a Michigani Egyetem kutatói demonstráltak, az az algoritmus egyes hardvermegvalósításaival szembeni támadási lehetőség, amely azon alapul, hogy az aláírásgenerálást végző processzor tápfeszültségét manipulálva hibákat idézhetünk elő a moduláris hatványozásban, a hibás végeredményből pedig ezután következtetni lehet a titkos kulcsra. Magyarul ez a támadás akkor játszik, ha egy rosszindulatú támadó hozzáfér a titkos kulcsot használó számítógép tápjához, majd elkezdhet tőle egy halom aláírást kérni, ami bizonyos hardveres hiteleítő eszközök esetében valós veszély, ám a legtöbb esetben a támadás feltételei túl nehezek, vagy a zokat teljesítva a támadónak már lehetnek sokkal egyszerűbb eszközei céljai elérésére. Rossz hír, hogy a támadás számításigényes része offline, práhuzamosítva végezhető, ezért a támadónak "csak" annyi ideig kell vacakolni a célpont rendszerrel, amíg az legenerál neki (néhány) tízezer aláírást.
A kutatók megoldásként a titkos kulcs bitjeinek egy salt-tal történő összekeverését javasolják, ez a legtöbb esetben valószínűleg szoftveresen megoldható lesz.
b. á. 2010.03.07. 11:07:12
*az ilyen kijelentés egyébként pont azért epic, mert a különböző ráktípusok annyira eltérnek egymástól, hogy csak történeti okok miatt illetik mind a rák gyűjtőfogalommal
Dömper Ármánd 2010.03.07. 21:17:32