LINUX.ORG.RU
ФорумTalks

Дыра в эстонских ИД-картах

 


1

2

В свете сегодняшних новостей про вай-фай - еще немного о кибер(без)опасности. Для справки. В этих наших лимитрофах ИД-карты заменяют для внутреннего пользования паспорт, и еще в них есть чип (вроде как в банковских картах), позволяющий много чего из госуслуг.

http://rus.delfi.lv/techlife/detali/problema-s-estonskimi-id-kartami-okazalas...

ПРОБЛЕМА С ЭСТОНСКИМИ ID-КАРТАМИ ОКАЗАЛАСЬ ЧАСТЬЮ ГЛОБАЛЬНОЙ ДЫРЫ МАССОВОГО ПОРАЖЕНИЯ

Уязвимость в эстонских ID-картах, о которых TechLife подробно писал, неожиданно стала касаться не только Эстонии, но вообще всего мира. Из описания дыры в библиотеке RSA Library v1.02.013 (PDF) немецкой компании Infineon явствует, что, (как мы и верно предположили ранее, еще не имея всей информации) дыра в эстонских ID-картах теоретически позволяет «реконструировать» закрытую часть ключа шифрования, имея лишь его публичную часть. Фактически это — в теории! — позволяет украсть цифровую личность человека и совершать от его имени сделки, переводить деньги и голосовать на выборах. Точнее, позволяЛА — Эстония, к ее чести, уже предприняла ряд шагов для того, чтобы закрыть уязвимость.

...

С помощью метода, описанного чешскими и словацкими исследователями, для факторинга одного 2048-битного RSA-ключа (именно такие используются в Эстонии) в самом худшем случае нужно 17 дней и вычислительная мощность, аренда которой на Amazon Web Service обошлась бы в 40,3 тыс. долларов США. В большинстве случаев ключ «раскладывается на атомы» гораздо быстрее и, соответственно, дешевле.

Deleted

Шерето. Когда они там начали эти карты применять? Мне казалось что все уже много лет как понимали что ключи меньше чем 4096 говно.

StReLoK ☆☆
()

Кто-то успел воспользоваться? Но да, дыра серьёзная.

Valeg ★★★
()

Точнее, позволяЛА — Эстония, к ее чести, уже предприняла ряд шагов для того, чтобы закрыть уязвимость.

я правильно понимаю, что теперь я могу любую личность подделать из ранее выпущенных ID-карт? Збс! :D

dikiy ★★☆☆☆
()
Ответ на: комментарий от dikiy

наверное сначала надо открытый ключ узнать

Harald ★★★★★
()

Эстония, к ее чести, уже предприняла ряд шагов для того, чтобы закрыть уязвимость.

Законодательно запретила взлом?

Deleted
()

Правильно я понимаю что суть уязвимости в каком-то способе ускорения подбора закрытого ключа по открытому? Какая-то недостаточно рандомная генерация, вроде того фэйла в Debian?

2048 бит это конечно круто

MrClon ★★★★★
()

Кстати, говоря. Сейчас вот почитал свежую статью по теме на гиктаймсе, и оказывается всё намного серьезнее. Уязвима хренова туча хардварных продуктов для работы с RSA. В том числе аппаратные смарт-ключи вроде Yubikey.

В частности Yubikey 4, который тут недавно в толксах тоже обсуждали. Такие дела. (Хорошо, что мой внутренний паранойик не дал мне его себе заказать, у меня после толксов уже руки чесались себе его купить). Разработчикам этого девайса можно только посочувствовать, а наши отечественные официальные барыги которые их ввозят и продают наверное сейчас сидят кусают локти.

Если кому интересно, вот официальная инфа по Yubikey'ям: https://www.yubico.com/keycheck

DawnCaster ★★
()
Последнее исправление: DawnCaster (всего исправлений: 2)

Эстония, к ее чести, уже предприняла ряд шагов для того, чтобы закрыть уязвимость

Иииии каааакииииеее жееее шааааагииии?

ozz_is_here
()
Ответ на: комментарий от DawnCaster

Так это ещё означает и то, что цифровые подписи загрузчиков в мобильных устройствах можно ломать и заливать свои прошивки беспрепятственно!

Quasar ★★★★★
()

О да, как же я люблю всю эту тему с информационной безопасностью. Вчерашняя дыра заставила снести оригинальную прошивку с LTE рутера и залить LEDE. Сегодняшняя означает бесполезность моей PGP подписи писем, надо думать, куда двигать. Куда, кстати?

Irben ★★★
()
Ответ на: комментарий от Irben

надо думать, куда двигать. Куда, кстати?

В сторону более закрытых систем. Потому как основы открытых всё время шатаются.

Deleted
()
Ответ на: комментарий от Quasar

Как раз этого не случится. Уязвимость нашли не в алгоритме RSA, а в программной библиотеке которая используется в прошивках разных хардварных устройств работающих с RSA ключами, в частности в алгоритмах генерации ключа.

Цифровые подписи загрузчиков генерируют на компе, нормальными криптографическими средствами вроде OpenSSL. И даже если загрузчик устройства и проверяет подпись используя уязвимую библиотеку RSA - то это ничего не даст для их взлома, т.к ошибка только в генерации ключей этой библиотекой.

DawnCaster ★★
()
Ответ на: комментарий от Deleted

В сторону более закрытых систем. Потому как основы открытых всё время шатаются.

За свою историю проходил это много раз. Пока основы открытых шатаются, закрытые не исправляют сотни дыр.

Кстати, означает ли обнаруженная дыра то, что PGP должны пофиксить и надо перегенерировать свою подпись?

Irben ★★★
()
Ответ на: комментарий от Irben

Кстати, означает ли обнаруженная дыра то, что PGP должны пофиксить и надо перегенерировать свою подпись?

Сам спросил, сам отвечу: ключ можно проверить тут: https://keychest.net/roca К счастью, мой ключ защищён.

Irben ★★★
()
Ответ на: комментарий от Darth_Revan

Но релиз LEDE 17.01.4 с исправлением вышел же только сегодня %).

Так-то оно так, на днях обновлю. Но представь, сколько у меня было дыр в оригинальной прошивке. Какой-нибудь открытый порт, постучавшись на который специальным запросом даст доступ в сеть или ещё какая кака.

Irben ★★★
()
Ответ на: комментарий от Irben

Ну, просто сообщаю. Понятное дело, что за LEDE стыдно меньше всего :-).

Darth_Revan ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.