Bug w OpenSSL

Newsem tego tygodnia w zakresie bezpieczeństwa zdecydowanie IMO jest bug odkryty w OpenSSL. Podano nawet szczegóły jak błąd wygenerować, co będzie zademonstrowane na konferencji Design, Automation and Test.. Cała sprawa nie powinna wpędzić w trwogę Kowalskiego, którego wartości intelektualne średnio kogokolwiek interesują (sama jestem spokojna póki co :] )

Co to OpenSSL?

Definicja z Wikipedii:

OpenSSL – otwarta implementacja protokołu SSL (wersji 2 i 3) oraz TLS (wersji 1). Dostępna jest dla systemów uniksopodobnych (m.in. Linux, BSD, Solaris), OpenVMS i Microsoft Windows. OpenSSL zawiera biblioteki implementujące wspomniane standardy oraz mechanizmy kryptograficzne, a także zestaw narzędzi konsolowych (głównie do tworzenia kluczy czy certyfikatów, zarządzania certyfikatami i urzędem certyfikacji, (de)szyfrowania, obliczania podpisów cyfrowych i innych). Za pomocą OpenSSL Crypto Library można m.in. obliczać funkcję skrótu wiadomości oraz szyfrować dane popularnymi algorytmami kryptograficznymi, m.in. Blowfish, AES, IDEA, 3DES.

Implementacja SSL służąca między innymi do tworzenia kluczy kryptograficznych jest otwarta, stąd każdy bug wykryty w OpenSSL jest uważany za mega poważny. Skala wykorzystywania OpenSSL w softwarze i OS’ach jest ogromna.

To eksperci z University of Michigan (m.in. Todd Austin) odkryli błąd i pracują intensywnie nad stworzeniem łatki.
A właściwie w czym jest problem?
Jak pisze kopalniawiedzy.pl:
„Uczeni wykazali, że wywołując niewielkie zaburzenia w źródle zasilania urządzenia podczas przetwarzania przezeń prywatnego klucza szyfrującego można odgadnąć jego fragmenty. W ten sposób wystarczy niewiele ponad 100 godzin, by uzyskać cały 1024-bitowy klucz szyfrujący.”

Błąd ten stwarza zagrożenie zarówno dla systemów serwerowych jak i dla urządzeń przeciętnego Kowalskiego. Według ekspertów będzie można zdobywać klucz szyfrujący np odtwarzacz Blu-ray (gdy np zostanie on komuś pożyczony). Trudniejszy atak jeżeli chodzi o serwery, ale jak najbardziej możliwy. Jak? „Gdy maszyna zacznie się przegrzewać, bądź doświadczy jakichś wahań napięcia, możliwe będzie zdobycie kluczy kryptograficznych.”

Jak wykryto błąd:

  • zastosowano algorytm FWE (Fixed Windows Exponentiation) – pewne przypadki błędnych podpisów mogą posłużyć do obliczenia czterech bitów klucza prywatnego
  • „manipulowano napięciem procesora, wywołując błędy podczas mnożenia”
  • wykorzystano aż 8800 błędnych podpisów i klaster 81 pecetów z 2,4-gigahercowymi procesorami Pentium 4.
  • Odgadniecie 1024-bitowego klucza zajęło 104 godziny.

Atak według zapowiedzi ma zostać zademonstrowany 10 marca 2010 r. Wówczas to ma miejsce konferencja Design, Automation and Test.

Już zostały udostępnione szczegóły ataku w artykule: „FaultBased
Attack of RSA Authentication”
.

Warto

Warto śledzić ten wątek, sprawy bezpieczeństwa na tym poziomie mogą przyjmować różne obroty. W 2008 roku odkryto w OpenSSL błąd związany z generowaniem liczb pseudolosowych. Sprawa była głośna, dyskusja wokół tematu żywa. Padły zastrzeżenia ze strony programistów do opiekunów OpenSSL. Ogólnie krytykowano wewnętrzną współpracę w zespole OpenSSL, właściwie oczerniano metody komunikacji wewnątrz grupy. Afera była, hmm gruba :] Wszystko za sprawą wpisu na blogu jednego z programistów pakietu OpenSSL, Bena Laurie.

Jego wnioski pokrywały się z ogólnie znanymi zasadami: właściciele i opiekunowie pakietów nie powinni modyfikować kodu źródłowego, na którym się nie znają. Mogą to robić programiści, którzy na tym się znają.

Cała historia kojarzy się w mgnieniu źrenicy z Billem Gatesem – najsławniejszym pseudoprogramistą, twórcą aplikacji Niebieski ekran śmierci – BSoD – integralnej części każdego systemu Windows. :] I tym optymistycznym akcentem, zakańczam wpis :>

Advertisements

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d blogerów lubi to: