zeftera.ru.

Системы зашифровки данных с 2-мя ключами не крепки?

пароль В размещенном сегодня докладе общей компании криптоаналитиков из Соединенных Штатов и Европы пишется, что распространенный способ зашифровки, применяемый для обороны систем онлайн-банкинга, электронной почты, e-коммерции и прочих интернет-транзакций оказывается не настолько качественным, как общеизвестно.

В масштабах произведенного изучения команда криптоаналитиков испытала несколько млн общественных ключей, применяемых сайтами для зашифровки онлайн-транзакций и пришла к решению, что определенное количество этих ключей подвергаются компрометации.

Как рассказывают эксперты, как правило неприятность скрывается в том, как создаются общественные ключи. Числа, генерируемые для ключей, должны быть абсолютно невольными, но они не всегда считаются невольными в необходимой мере. Это угрожает тем, что при применении подходящих на данный момент дантист дешифровки информации по общественному доступному ключу можно определить и частный ключ. Имея оба ключа можно открыть предохраненные ими данные.

«Это весьма значительная шифровальная слабость, вызванная тем, что в программах для зашифровки данных обычно используются мало качественные генераторы невольных чисел», — говорит Питер Экерсли, младший техник в Electronic Frontier Foundation. Согласно его заявлению, такие нестабильные генераторы невольных чисел используются для технологий Http, SSL и TLS, обширно применяемых в сети-интернет.

«Мы в настоящее время плотно сотрудничаем с подтверждающими районами и уведомляем их об уязвимостях, и просим перевыпустить определенные раньше произведенне SSL-сертификаты, чтобы ранимые ключи были отозваны», — говорит он.

Общественные ключи как правило вделываются в цифровые сертификаты, производимые подтверждающими районами. Теоретически общественный и частные ключи производятся синхронно и улучшают друг дружку. Также теоретически частный ключ нельзя определить, понимая общественный ключ и технологию зашифровки, но как продемонстрировало утилитарное изучение, в ряде всевозможных случаев это можно сделать.

Общая команда экспертов из Франции, Швейцарии и Соединенные Штаты изучила 6,6 млрд общественных ключей, сделанных по методу RSA, и сделала вывод, что 12 720 были «абсолютно ненадежны», еще 27 000 — «отчасти чувствительны». «Тайные ключи были доступны всем, кто применял технологию ретроспективного теста и непосредственного сопоставления», — говорит Экерсли.

Согласно его заявлению, ключи для теста были взяты из нескольких общественных хранилищ, в том числе из одного, контролируемого EFF. «Неприятность скрывается в генераторах невольных чисел. Вероятнее всего, и хакеры при стремлении могут пользоваться данной уязвимостью в собственных увлечениях», — говорит Экерсли.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>