محققان یک کلید رمزنگاری RSA یافته اند، که ۲۸۰۰۰ مرتبه مورد استفاده گرفته است.

0
640

چه می شود اگر کلید خانه خود را با ۲۸۰۰۰ خانه دیگر به اشتراک گذاشته باشید ؟

موضوع فوق را محققان با همکاری  دانشگاه Royall Holloway در هفته گذشته در حالی که اینترنت را اسکن می کردند تا ببینند چه تعداد سرور و دستگاه هنوز در معرض نقص امنیتی وب سایت شناخته شده به عنوان “FREAK ” هستند، کشف نموده اند.

 

این محققان در تاریخ  ۳ مارس اعلام نمودند که، با نقص FREAK  می توان به یک مهاجم با اتصالی که از پروتکل SSL/TLS استفاده می کند، اجازه داد، تا بسیار آسان رمزنگاری را شکسته و به مشاهده ترافیک بپردازد.

این تحقیق  نشان داد که بیشتر از یک چهارم از میزبان ها بر روی اینترنت در معرض FREAK  قرار داشته اند. همچنین  هفته گذشته محققان با دانشگاه Royal Holloway  تصمیم گرفتند تا ببینند که چند درصد از این کاربران هنوز اصلاح نشده اند .

Paterson یک پروفسور گروه امنیتی اطلاعات دانشگاهRoyal Holloway  و همچنین همکار نویسنده از مقاله سه صفحه ای بود، موضوع را به عنوان یک پروژه اعجاب انگیز تعریف نمود .

آنها با استفاده از Zmap   تمام فضای آدرس IPv4  را اسکن کردند، آنها همچنین  میزبانهای را پیدا نمودند  که اجازه خواهند داد تا یک مهاجمFREAK   حمله کند و یک فضای را بگیرد، که ممکن است یک میزبان را مجبور به پذیرفتن یک کلید RSA 512 بیتی برای یک اتصال امن بکند.

کلید های رمزنگاری با طول بیش تر از ۱۵ سال نا امن در نظرگرفته شده است . در دهه ۱۹۹۰ ، دولت ایالات متحده صادرات محصولات با کلید های قویتر و طولانی تر را محدود کرد. حتی پس از اینکه نیاز ها کاهش یافته بود ، بسیاری از محصولات هنوز نسخه ضعیف تر را حمایت می کردند.

آنها دریافتند که ۹۷%از حدود ۲۳ میلیون میزبان ،یعنی در حدود ۲٫۲ میلیون نفر هنوز هم کلید ۵۱۲ بیتی را انتخاب کرده اند ، این در حالی است که  با توجه به جدی بودن FREAK  و اینکه بیش از دو هفته از زمانی که به صورت عمومی ساخته شده گذشته است .

به اشتراک گذاری کلید همیشه یک ایده بد است .

Paterson  گفت : اما محققان وقتی دریافتند که  ، بسیاری از میزبانها (که می توانستند سرور یا دستگاه های دیگر متصل به اینترنت باشند ) همان کلید ۵۱۲ بیتی عمومی را به اشتراک گذاشتند شگفت زده شدند .

در یک مثال نمایان ۲۸۳۹۴ روتر در حال اجرا یک ماژول SSL VPN  که همه از همان کلید ۵۱۲ بیتی عمومی استفاده می کنند.

کلید RSA 512 بیتی از حاصلضرب دو عدد ۲۵۶ بیتی محاسبه می شود . با استفاده از تکنینک های ریاضی و قدرت محاسبه مدرن، این امکان وجود دارد که کلید ۵۱۲ بیتی به اعداد اول که از آنها محاسبه شده شکسته شود.

این فرآیند برای جواب دهی بهتر، اعداد تصادفی برای کلید های عمومی تلاش یکسانی را می گیرد ، اگرچه نرم افزار در دستگاه ه های مانند روتر ها نیاز دارند که یک منبع خوبی از بیت تصادفی به منظور تولید اعداد اول منحصر به فرد، که آنها اغلب ندارند را داشته باشند.

آنچه که به احتمال قوی اتفاق افتاده این است که یک تولید کننده یک کلید را تولید کرده و سپس آن را در بسیاری از دستگاه ها نصب کرده است .

این خطر وجود دارد که یک مهاجم می تواند به طور بالقوه تنها با یک کلید ۵۱۲ بیتی ترافیک رد و بدل شده توسط بیش از ۲۸۰۰۰ دستگاه که از کلید یکسان استفاده می کنند را رمزگشایی کند.

از ۲٫۲ میلیون میزبان هنوز در معرض خطر FREAK  محققان ۶۶۴۳۳۶ میزبان که کلید تکراری داشتند را پیدا کردند. یک تیم دانشگاهی همچنین سعی کردند عامل بعضی از کلید های تکراری با استفاده از یک الگوریتم و تکنیک ریاضی  را پیدا کنند .

در کمتر از سه دقیقه آنها موفق شدند عامل ۹۰از کلید های عمومی که با ۲۹۴ میزبان مطابقت دارد را  پیدا کنند . Paterson  گفت : آنها یک سیستم ۸ هسته ای نسبتا عادی در دانشگاه که در سال گذشته هزینه حدود ۱۴۸۰۰ دلار بود را استفاده کردند .

Paterson  آدرس IP از برخی از آسیب پذیر ترین دستگاه هها ، اساسا آدرس خانه های با کلید یکسان را می داند. محققان در تلاش برای رسیدن به کسانی که بیشتر در معرض خطر هستند می باشند .

بدون دیدگاه

دیدگاهتان را بنویسید

*