Специалисты по безопасности взломали 4096-битные RSA-ключи для шифрования данных

Команда исследователей кибербезопасности сумела взломать, как минимум, три пары 4096-битных криптографических RSA-ключей.

Исследователи безопасности Станислав Датсковкий (Stanislav Datskovskiy), известный под псевдонимом Loper-OS, и Мирча Попеску (Mircea Popescu) взломали три пары 4096-битных криптографических RSA-ключей. Программисты использовали собственноручно изготовленный инструмент Phunctor.

Phunctor ищет дублированные модули на открытых PGP-серверах, поскольку дубликаты указывают на то, что оба ключа были сгенерированы на системе со взломанным источником энтропии или в случае некорректной реализации PGP.

Программа использует алгоритм Евклида для нахождения наибольшего общего делителя двух больших чисел. Таким образом можно вычислить общее простое число и, впоследствии, получить секретный ключ.

Специалисты указывают на тот факт, что проблема серверов ключей OpenPGP заключается в том, что пользователь может аннулировать публичный ключ, но не удалить его.

Помимо старых ненужных ключей на сервере могут скапливаться и искажённые ключи, появившиеся в результате сетевых ошибок, неисправности жёстких дисков или уязвимостей в программном обеспечении. Возможно, эксперты взломали именно такой ключ.

Ранее израильские учёные открыли способ похищения зашифрованных ключей с пользовательского компьютера при помощи обычного прикосновения.

Читайте также:

Технології шифрування в період Другої світової війни

Фішинг та цільовий фішинг: поради по захисту

6 простых советов, как обезопасить себя при подключении к открытой точке доступа Wi-Fi

Три прогноза для развития продуктового дизайна