Neviditelný pes  |  Europe's  |  Zvířetník  |  Ekonomika  |  Věda  |  SciFi Čtvrtek 20.3.2003
Svátek má Světlana




  Výběr z vydání
 >DOKUMENT: Vláda o situaci v Iráku
 >KOMUNIKACE: Slabina v šifrování
 >TÉMA: Nevěrný manžel Hussein, euro a ropa
 >POLITIKA: K čemu je OSN?
 >ŠAMANOVO DOUPĚ: Lázně Irák
 >RODINA A PŘÁTELÉ: Ještě k zajímavému policejnímu autu
 >PSÍ PŘÍHODY: O mazaném datlovi
 >MÉDIA: Hana Marvanová nemluví pravdu
 >MÉDIA: Jak to bylo se zákonem 301/95 Sb
 >TÉMA: Ochrana investic
 >ZAMYŠLENÍ: Zapomenuté pořekadlo
 >GLOSA: Jmenování a odvolávání ministrů a ústava
 >TÉMA: Německo - mír nebo odveta?
 >MEJLEM: Ohlasy a názory čtenářů
 >MEJLEM: Ohlasy a názory čtenářů

 >>> HLAVNÍ STRÁNKA  >>  Společnost  >>  Telekomunikace  
 
20.3. KOMUNIKACE: Slabina v šifrování

V Praze, dne 18. 3. 2003. Přední čeští kryptologové - RNDr. Vlastimil Klíma a Ing. Tomáš Rosa, pracovníci společnosti ICZ a.s., společně s kolegou Ing. Ondřejem Pokorným odhalili významnou chybu v bezpečnosti šifrované internetové komunikace a zároveň navrhli způsob obrany proti útoku využívajícímu tuto chybu.

Nalezená slabina umožňuje realizovat úspěšný útok, zaměřený na protokoly SSL/TLS (Secure Sockets Layer a Transport Layer Security), používané jako kryptografická ochrana většiny elektronických transakcí jako jsou například on-line nákupy a e-bankovnictví a v určitých případech i zabezpečený přenos poštovních zpráv.

Útok na uvedené protokoly, popsaný týmem českých kryptologů, umožňuje tuto ochranu zcela prolomit a rozšifrovat chráněnou komunikaci. Pro klienty, využívající aplikace, jejichž bezpečnost se o protokoly SSL/TLS opírá, to znamená, že případný útočník může získat čísla jejich kreditních karet, citlivé informace o jejich bankovním účtu, či čerpat důvěrné informace z jejich elektronické pošty.

Zabezpečení klienta a poskytovatele

Z hlediska protokolů SSL/TLS vystupuje v každém jimi chráněném přenosu informací právě jeden subjekt označovaný jako server (nejčastěji poskytovatel dané služby, tj. obchodní portál, banka, server s poštovní schránkou) a právě jeden subjekt označovaný jako klient (nejčastěji nakupující, majitel bankovního účtu, či příjemce došlé pošty).

Cílem útoku je vyluštění uskutečněné zašifrované komunikace mezi klientem a serverem. Podstatou útoku jsou tzv. postranní kanály (nový trend v luštění šifer), kterými útočník získává citlivé informace od poskytovatele služby (serveru) bez jakékoliv účasti samotného uživatele (klienta služby). Postupné získávání citlivých informací probíhá na pozadí běžných spojení útočníka se serverem a je založeno na matematických algoritmech. Z tohoto důvodu se opatření na zvýšení ochrany netýká přímo jednotlivých uživatelů. Naopak zvýšené opatrnosti by měli dbát administrátoři těch serverů, u kterých se chyba může projevit. Z náhodně vybraného vzorku několika set internetových serverů, používajících uvedené protokoly, jich byly podle kryptologů z ICZ prostřednictvím objevené slabiny zranitelné dvě třetiny.

K tomu, aby bylo možné u poskytovatelů realizovat příslušné bezpečnostní záplaty a chybu tak odstranit, čeští kryptologové navrhují ve své zprávě několik protiopatření, která jsou zcela kompatibilní se stávajícími aplikacemi na stranách klientů. Zákazníci proto přechod na bezpečnější verze SSL/TLS nijak negativně nepocítí.

Vzhledem k tomu, že tato bezpečnostní chyba se týká nejpoužívanějších protokolů chránících přenos informací na Internetu, je nejen samotné objevení chyby, ale především vypracování detailní metodiky k jejímu odstranění důležitým českým počinem pro bezpečnost internetu.

Další podrobnosti lze nalézt ve výzkumné kryptologické zprávě na adrese http://eprint.iacr.org/2003/052/ či na stránkách společnosti ICZ -

O společnosti ICZ a.s.

ICZ a.s. je významnou českou IT společností. Nejrozsáhlejší potenciál firmy představuje vývoj softwaru, zahrnující vývoj informačních systémů "na zakázku", problematiku EAI (integrace aplikací), úpravy a následné implementace produktů třetích stran. Na špičkové úrovni poskytuje ICZ služby systémové integrace a služby v oblasti bezpečnosti informací. Díky zázemí potenciálu předních odborníků úspěšně rozšiřuje svůj servis o přidanou hodnotu v podobě IT/IS konzultací. Pro zákazníky jsou realizovány podnikové i veřejné sítě na protokolu TCP/IP, telekomunikační páteřní sítě a internetová připojení s důrazem na bezpečnost uvnitř sítě. K rozsáhlému portfoliu produktů, služeb a řešení nezbytně patří péče o potřeby klientů formou využívání externích zdrojů, ať už při zajištění provozu vybraných aplikací, svěřené správy sítí, hostování aplikací, servisu a svěřené správy informačních systémů.

RNDr. Vlastimil Klíma je absolventem MFF UK v Praze, přední český kryptolog, člen mezinárodní organizace pro kryptologický výzkum IACR. Deset let působil ve státní správě a poté deset let v komerční oblasti (nyní ICZ a.s.). Podílel se na vývoji špičkových šifrovacích technologií jak v ČR (komerčně úspěšný HW i SW, první český šifrovací čip, šifrovací algoritmy, speciální práce pro NBÚ pro ochranu utajovaných skutečností), tak ve světě (první on-line šifrování v OS Windows). Známý popularizátor a lektor kryptologie, autor 150 odborných článků a mnoha odborných přednášek.

Ing. Tomáš Rosa vystudoval informatiku na katedře počítačů ČVUT FEL v Praze, kde v současné době působí jako doktorand. Ve společnosti ICZ a.s., pracuje jako vedoucí kryptolog na výzkumu a vývoji v oblasti aplikované kryptografie a kryptoanalýzy, kam patří i projekty pro ochranu utajovaných skutečností podle zákona č. 148/1998 Sb. včetně stupně PŘÍSNĚ TAJNÉ. Uveřejnil přes sto vědeckých a populárně-vědeckých příspěvků v odborných periodikách, na kryptologických seminářích a světových konferencích. Je zkušeným lektorem školení o kryptologii pro tuzemské i zahraniční posluchače a členem prestižních mezinárodních organizací IACR a IEEE.

Ing. Ondřej Pokorný vystudoval systémovou architekturu na katedře počítačů ČVUT FEL v Praze. V současné době se specializuje na problematiku bezpečnosti síťových protokolů a operačních systémů.

Pro další informace kontaktujte:

RNDr. Vlastimil Klíma, ICZ a.s., V Olšinách 2300/75, 100 97 Praha 10, tel.: +420 281 002 276, vlastimil.klima@i.cz

Ing. Tomáš Rosa, ICZ a.s., V Olšinách 2300/75, 100 97 Praha 10, tel.: +420 281 002 277, tomas.rosa@i.cz

PhDr. Olga Vomáčková, Marketing Manager ICZ a.s., V Olšinách 2300/75, 100 97 Praha 10, tel.: +420 281 002 631, olga.vomackova@i.cz

Technická příloha:

Jak útočník postupuje

Primárním cílem útočníka bude většinou odšifrování zachycené důvěrné komunikace mezi klientem a serverem, proto význam odhalení prezentujeme právě na takovém případě.

První fáze útoku spočívá v tom, že útočník zachytí a uloží šifrovanou komunikaci, která proběhla mezi klientem a serverem. S ohledem na různorodost prostředí, kterými se informace v internetu šíří (včetně šíření vzduchem), se dnes takový krok obecně považuje sice za netriviální, nicméně pro přiměřeně fundovaného útočníka schůdný.

Ve druhé fázi útočník na základě zachycené zašifrované transakce podle matematického algoritmu postupně sestavuje vlastní výzvy, které jako "řadový" klient zasílá serveru, s nímž byla napadená transakce uskutečněna. Na každou takovou výzvu server reaguje, čímž útočníkovi poskytuje tzv. postranní informaci. Složení mnoha postranních informací dává dostatek podkladů, aby hacker dokázal rozluštit hodnotu hlavního symetrického klíče daného spojení (tzv. premastrer-secret). Poté jednoduše dešifruje zachycenou komunikaci.

Náročnost útoku

Kromě fáze zachycení zašifrované cílové transakce popisovaný útok neklade žádné speciální požadavky na výpočetní či jiné materiální vybavení útočníka. Vetřelci postačí běžný kancelářský počítač s kvalitní přípojkou k internetu. Náročnost vlastního provedení útoku je dána téměř výhradně pouze časem, který spotřebuje jeho druhá fáze. Ten je dán počtem výzev, které musí útočník vyslat a přijmout na ně odpovědi.

Typický internetový server, který používá 1024bitovou šifru RSA, podlehne útoku v polovině případů po méně než 13.34 milionech výzev. V testovacím prostředí bylo dosaženo rychlosti zpracování 67.7 výzev za vteřinu. V takovém případě by každý druhý útok skončil do 55 hodin, nicméně při testech se zdařil i útok trvající jen 14 hodin a 23 minuty.

V praxi by bylo pravděpodobné, že by útočník - aby minimalizoval možnost svého odhalení - volil rozprostření této zátěže jak v čase, tak v prostoru, neboť útok nemusí probíhat ani kontinuálně, ani z jednoho místa. Jde jen o získání potřebného počtu odpovědí serveru.

Prakticky by tak útok mohl být veden v různých libovolně dlouhých a libovolně rozprostřených časových intervalech z libovolného počtu počítačů. Omezujícím faktorem je tak ve skutečnosti pouze server, který musí na výzvy těchto počítačů odpovídat. Časoprostorové rozprostření může útok významně prodloužit, avšak například vzhledem k běžné době platnosti kreditních karet si hacker může "dovolit" vyčkat na vyluštění čísla karty i několik měsíců.

Praktická zranitelnost a protiopatření

S ohledem na vedení konkrétních útoků je nutné zjištěnou zranitelnost jednotlivých serverů chápat jako hrozbu s poměrně vysokým rizikem. Není ovšem na místě propadat panickým obavám z každé elektronické transakce, neboť dostatečně fundovaná a vybavená provozní obsluha napadeného serveru by měla popisovaný útok včas rozpoznat a zastavit zablokováním směru, odkud útok pochází.

V případě sofistikovaného distribuovaného útoku pak lze doporučit zrušit současný (RSA) klíč serveru a vygenerovat nový. Útočník takto nebude schopen útok dokončit. Zároveň je ovšem nutné upozornit, že pro nesprávně administrovaný server je riziko úspěšného útoku velmi vysoké. Proto je vhodné do té doby, než budou k dispozici příslušné bezpečnostní záplaty, věnovat administraci serverů zvýšenou péči.

Výše uvedená protiopatření jsou administrativně-technického rázu a měla by umožnit překlenout období, než dojde k zavedení protiopatření navržených kryptology. Ta jsou velmi jednoduše realizovatelná a přitom účinná. Jsou popsána v technické zprávě autorů a spočívají v aktualizaci softwarového vybavení serverů.

Tisková zpráva společnosti ICZ a.s.


Další články tohoto autora:

Počet přístupů na stránku:

Komentáře ke článku