Överklockningsteknik knäcker RSA 1 024-bit

Permalänk
Melding Plague

Överklockningsteknik knäcker RSA 1 024-bit

Forskare på University of Michigan justerar processorns spänning för att knäcka 1 024-bitars RSA-kryptering.

Läs nyheten

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Hehe fränt

Visa signatur

Stationär: EVGA X299 Micro | Intel Core i7 7740X | GeForce GTX 1060 6GB | Kingston HyperX 16GB 2666 MHz | WD Blue 3D NAND SSD 500GB
Tillbehör: 3 x LG 21,5" | Corsair Vengeance K65 | Deathadder | Astro A40
Bärbart: MacBook Pro 13" -10 | iPad 2 16Gb

.: Citera för svar :.

Permalänk
Medlem

Undrar om detta på något vis kan hjälpa xbox hackarna att låsa upp xbox360 på ännu ett sätt?

Visa signatur

tack o bock

Permalänk
Medlem

Det lär ta lite tid men sen så kanske detta genererar ett större hot mot säkerheten för personer och företag.

Blir intressant att se om det kommer någon förbättring av OpenSSL inom en snar framtid.

Visa signatur

Intel Core i7 8700K, MSI GeForce GTX 1080 Ti 11GB Gaming X, Samsung 960 EVO 1TB, MSI Z370 GAMING M5, Corsair 32GB (4x8GB) DDR4 3200MHz CL16 Vengeance, EVGA Supernova G3 850W

INTEL CORE I7 3930K 3.20GHZ 12MB S-2011, FRACTAL DESIGN MIDITOWER DEFINE R3, CORSAIR HX 1050W, ASUS RAMPAGE IV FORMULA, Asus STRIX GTX970, CORSAIR 16GB DDR3 DOMINATOR QUAD 1866MHZ CL9 (4X4GB) Ljud: ASUS Xonar D2X/XDT 7.1 | Elac 5.1 +förstärkare | Cambridge dacmagic plus | Astro gaming A40 | Sennheiser HD 650
You ask me if I have a god complex? Let me tell you something, I am god!

Permalänk

Fan vilka hjärnor det finns där ute.

Permalänk
Inaktiv

Vilket hot mot säker e-handel på nätet!

81 processorer listar ut nyckeln på 100 timmar, det är ju bara 99,5+ timmar efter transaktionen redan är genomförd...

Wannabe-crackers blir nog lite besvikna tror jag av att behöva feppla med volten till processorn i sin dator i närmare ett ÅR för att kunna lista ut en enda 1024-bitars nyckel.

Det enda som bevisades av den här övningen är nog att SSL är rätt säkert trots allt.

Permalänk
Medlem

Whaaat? Jag vill ha en ingående förklaring på hur man lyckats göra detta.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ws0d
Whaaat? Jag vill ha en ingående förklaring på hur man lyckats göra detta.

Ja du, all data består ju i huvudsak bara av en massa siffror och bokstäver så klurigt är det

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av LennyV
[...]volten[...]

Spänningen*

Permalänk

Detta måste ju vara en lokal attack. Alltså att om man har tillgång till datorn med nyckeln på så kan man ta reda på nyckeln, vilket väll inte är så oväntat.

Permalänk
Medlem

Det som främst gör att detta "hack" har mycket begränsad användning är att man i praktiken måste ha tillgång till den privata nyckel som skall hittas.

/Olle

Permalänk
Medlem

För att denna attack ska fungera så behövs fysisk åtkomst till datorn som håller den privata nyckeln. Det är ett nytt coolt sätt att göra det på, men ingen nyhet att det går att få reda på informationen på en dator om du har fysisk åtkomst till den.

Trodde ett tag att dom lyckats luska ut den privata nyckeln från den publika nyckeln, och blev riktigt orolig, då detta hade varit riktigt riktigt dåligt...

Permalänk
Medlem

Eftersom det kräver fysisk åtkomst till den dator som ska hackas så ser jag inget revolutionerande i detta?

Att fippla med nätaggets spänning, som de enligt originalartikeln gjorde, brukar ju inte direkt vara så enkelt att åstadkomma via internet? Om man lyckas med det så känns det nog som att knäckt kryptering är det minsta problemet.

Kul experiment dock.

Edit: enligt originalartikeln är det dessutom enkelt att förhindra detta, via saltning, och OpenSSL jobbade väl redan på det.

Visa signatur

5950X, 3090

Permalänk
Medlem

Att göra spänningsändringar i takt med klockfrekvensen för att framkalla bit-fel på databussar, hur tusan kan det liknas vid överklockningsteknik? Det är ju aftonbladet-nivå.

Det sista överklockare vill göra är att introducera bit-fel på bussarna mha spänningsändringar.
Och att spänningsändringar ska ske ihop med klockfrekvensen är precis raka motsatsen till varför överklockare köper svindyra moderkort med 32(?)-phase voltregulatorer.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av teejee
Att göra spänningsändringar i takt med klockfrekvensen för att framkalla bit-fel på databussar, hur tusan kan det liknas vid överklockningsteknik? Det är ju aftonbladet-nivå.

Det sista överklockare vill göra är att introducera bit-fel på bussarna mha spänningsändringar.
Och att spänningsändringar ska ske ihop med klockfrekvensen är precis raka motsatsen till varför överklockare köper svindyra moderkort med 32(?)-phase voltregulatorer.

Överklockare som jag är vill jag säga emot. att få bitfel är ju det vanligaste problemet när man överklockar

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av LennyV

81 processorer listar ut nyckeln på 100 timmar, det är ju bara 99,5+ timmar efter transaktionen redan är genomförd...

Det enda som bevisades av den här övningen är nog att SSL är rätt säkert trots allt.

Ja efter dom 100 timmar drar jag till Thailand med ditt visa kort

Varför gör man bara inte ett 45647896495685bit system? är det för kostnaden eller tar det för lång tid att låsa upp eller vad?

Permalänk
Medlem

Det finns fan personer som kan lite för mycket...

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Wasting
Ja efter dom 100 timmar drar jag till Thailand med ditt visa kort

Varför gör man bara inte ett 45647896495685bit system? är det för kostnaden eller tar det för lång tid att låsa upp eller vad?

Man vill ju inte att det ska ta hundra år att generera/använda nycklarna heller.

Visa signatur

Quad-quad core med kvävekylning och kokvattenreaktor.

Permalänk
Medlem

Jadu, hur kmr man på allt? Sitter dom bara och tänker hela dagrna eller? Och sen *plopp* javet vi ändrar spänningen!
Kul för dom, dåligt för nån annan verkade inte gå alltför fort dock

Visa signatur

|| AMD 5900x || ASUS ROG Formula VIII || 2x ASUS GTX 980 SLI || 32GB G-Skill || Vattenkylt || HDD : SSD’er || Skärm : LG42" SL8500 / Acer G24 ||

Permalänk
Avstängd

Mycket väsen. Detta är en så kallad sidechannel-attack och det är inte RSA-1024 (dess algoritm) som är knäckt alls, utan implementationen.

Om jag förstår saken rätt kräver denna attack fysisk access till den dator eller enhet som implementerar SSL med aktuell nyckel. Sidechannel-attacker är välkända men kräver i dylika fall rätt mycket i fråga om utrustning. Dessa attacker fokuserar också på vad som faktiskt är verkliga säkerhetsproblem. Säkerheten hos RSA-1024 eller AES eller TwoFish, etc, etc, knäcks i allmänhet inte praktiskt genom att det är något fel på algoritmen, utan på grund av implementationen. Säkra algoritmer är ett löst problem. Protokoll och implementation utgör farorna.

RSA-4096 rekommenderas för nya designer. Edit: Och RSA-4096 är naturligtvis sårbart på precis samma sätt om implementationen är dålig. Det har inte med nyckellängden att göra.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk

Så man måste ha tillgång till administratörens dator som redan har SLL uppkoppling till webbservern igång. Du måste kunna ändra volten på datorns befintliga hårdvara utan att stänga av datorn. Man kan ju lika gärna frysa ner ramminnena med sådan där kylspray. Då har du ca: 30 sekunder på dig att rycka ut ramminnena och trycka i dem i en annan dator innan de förlorar minnet. Då kan du se nyckeln i klartext i minnena.

Om jag har förstått detta rätt.

Edit: Jag tror att jag missförstod attack som verkar vara ännu mer opraktisk än jag trodde. Det var nog inte det som gjorde artikeln intressant också.

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av Wasting
Varför gör man bara inte ett 45647896495685bit system? är det för kostnaden eller tar det för lång tid att låsa upp eller vad?

Därför att det ger nil extra säkerhet?

Löjliga nyckellängder är inte "lösningen", dels för att de inte ger något men framförallt därför att de är precis lika sårbara inför en dålig implementation som inte tar sidechannel-attacker med i beräkningarna, dels för att löjliga nyckellängder skulle skapa ett infrastrukturproblem. Kanske inte för asymmetrisk kryptering (som RSA är), men åtminstone för symmetrisk dito. Det finns en helt, komplett, totalt, säker algoritm känd sedan hundratals år, men det är ändå en värdelös algoritm för allt utom ett fåtal mycket speciella ändamål. Värdelös är den just därför att den har en löjlig nyckellängd - lika lång som meddelandet och varje nytt meddelande måste ha en ny nyckel (för den som undrar så talar jag förstås om blanketchiffer).

Att vidare ens generera en nyckel av denna längd är praktiskt omöjligt, speciellt om vi pratar om asymmetrisk kryptering igen. Du måste nämligen hitta två icke-triviala primtal med en dylik nyckel. Och var ska du förvara den? 45647896495685 bitar motsvarar 5 TB data som du kommer vilja lagra i klartext på ett "tamper-proof" medium...

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Avstängd

Finns det gränser på vad man inte kan göra ens? <3Homosapiens<3 Det vi inte kan det lär vi oss

Visa signatur

>AMD Phenom™ 1055T@3,8Ghz + NH-D14|Gigabyte GTX460 1GB@ 850/2200mhz|Gigabyte 870A|A-Data 4GB Ram|CM HaF 912+|Creative X-Fi Titanium+Z-5500|Kingston SSD| Och lite till.<

Permalänk
Medlem

100 timmars processortid med ett gäng gamla P4or för att knäcka 1024bitars kryptering är jävligt imponerande på sitt sätt.

Permalänk
Citat:

Ursprungligen inskrivet av MBY
Mycket väsen. Detta är en så kallad sidechannel-attack och det är inte RSA-1024 (dess algoritm) som är knäckt alls, utan implementationen.

Om jag förstår saken rätt kräver denna attack fysisk access till den dator eller enhet som implementerar SSL med aktuell nyckel. Sidechannel-attacker är välkända men kräver i dylika fall rätt mycket i fråga om utrustning. Dessa attacker fokuserar också på vad som faktiskt är verkliga säkerhetsproblem. Säkerheten hos RSA-1024 eller AES eller TwoFish, etc, etc, knäcks i allmänhet inte praktiskt genom att det är något fel på algoritmen, utan på grund av implementationen. Säkra algoritmer är ett löst problem. Protokoll och implementation utgör farorna.

RSA-4096 rekommenderas för nya designer.

Tack! Ett mycket bra inlägg!

Attacker mot RSA som använder kinesiska restsatsen för att underlätta beräkningar är väldigt enkla att knäcka om man kan injicera fel. OpenSSL använder kinesiska restsatsen (som går snabbt att beräkna!), men gör ändå en kontroll med den publika nyckeln för att jämföra med originalmeddelandet. Om ett fel uppstår här, så använder OpenSSL square and multiply. Det är den senare som har attackerats, närmare bestämt left-to-right squaring som är implementerad i OpenSSL.

Visa signatur

• Sun SPARC

Permalänk
Medlem

De verkar ju ha väldigt modern utrustning på det där stället, varför inte dra ihop ett kluster med Core i7 processorer.

Visa signatur

Main Rig FD Define R4 |Intel C2Q Q9650@3.6GHz|Asus P5Q-E|OCZ Reaper 4GB@800MHz|WD6400AAKS|HD6850|Corsair HX650
HTPC HDPLEX H1.S |Intel Core i3 4330|ASRock Z87E-ITX|8GB|128GB mSATA
Work Dell Vostro 3360 |Intel Core i5-3317U|8GB|Samsung 840 Pro 256GB

Permalänk
Citat:

Ursprungligen inskrivet av Kilroy
100 timmars processortid med ett gäng gamla P4or för att knäcka 1024bitars kryptering är jävligt imponerande på sitt sätt.

Få ta och hålla med om det.. tänk ett par nyare proppar sen näms det inte varken Ghz eller om Ht finns men kanske nämner man 2.4-2.8GHZ utan HT så bör det ju gå relativt snabbt med nyare och om man så bara ökar med 10-20st processorer så får man säkert ner tiden rätt markant.

Dock rätt värdelöst föck hackers utan kanske kan vara bra i sällsynta fall då polis o myndighet måste öppna någons brottslings dator etc.

Visa signatur

I am Extrazz.

Permalänk
Medlem

Algoritmen för AES är bra, kan dock inte det matematiska beviset för varför det fungerar men jag vet iaf hur det fungerar( vilket bilden förklarar kort) att hitta rätt primtal är helt enkelt inte lätt, detta gör det inte enklare och användningsområdena för denna attack är strängt begränsade.

Visa signatur

Citera om du vill ha svar.

Permalänk
Medlem

Påminner lite om de forskare som "knäckte" ett kvantkryptosystem för några år sedan. Algoritmen i sig är omöjligt att knäcka, men lasrarna som används för att generera fotonerna (det är alltid fiberoptiska system) är pulsade.
Så vad forskarna i fråga gjorde var att de satte sig och bevakade nätspänningen i huset den "sändande" lasern fanns i, varje gång den pulsade så varierade nätspänningen; med hjälp av denna information (men inte enbart) så skulle det tydligen gå att komma runt krypteringen

(eller mer korrekt, för de som kan lite om ämnet, "Eve" skulle kunna "stjäla" fotoner utan att någon på motagarsidan skulle kunna märka av de var avlyssnade)

Permalänk
Medlem

Helvete, hur orkar folk... Jag blir trött bara av att räkna matematik.

Visa signatur

Alienware 14| 14,0" FHD IPS| Intel Core i7-4700MQ 2,4-3,4 GHz| Nvidia GTX 765M 2 GB GDDR5| 8 GB DDR3L 1600 MHz| 256 GB mSATA SSD + 750 GB HDD (7200 rpm)| MIN RECENSION AV ALIENWARE 14
För närvarande student på KTH. Har ni några frågor är det bara att skicka ett meddelande.