Команда математиков из Европы и Америки провела исследование (http://eprint.iacr.org/2012/064) более 11 миллионов публичных ключей, в ходе которого выяснилось, что 12 тысяч публичных ключей легко могут быть взломаны. Другое аналогичное исследование показало (https://freedom-to-tinker.com/blog/nadiah/new-research-there...), что для около 0.4% всех используемых web-сайтами публичных RSA-ключей реально за несколько часов подобрать секретный RSA-ключ, при помощи которого можно имитировать защищённый проблемным ключом сайт или расшифровать трафик к нему. Основным источником проблемы является использование некорректного генератора случайных чисел при создании ключа, генерирующего предсказуемые "случайные" числа, которые временами повторяются.
Из 6 185 372 проанализированных сертификатов X.509 исследователям удалось выявить 266 729 открытых ключей, при генерации которых были использованы одинаковые цикличные коэффициенты (http://en...URL: https://www.eff.org/deeplinks/2012/02/researchers-ssl-observ...
Новость: https://www.opennet.ru/opennews/art.shtml?num=33119
Списки в студию плиз:-)
http://code.google.com/p/littleblackbox/
>существование подобной проблемы связано с очень плохой реализацией генераторов случайных чисел в различных маршрутизаторах, VPN-шлюзах и другой встраиваемой технике, использующей SSLт.е. они проверяли ssl-сертификаты роутеров?
> т.е. они проверяли ssl-сертификаты роутеров?Отчего нет? Давно известно, что иногда у них в прошивке одинаковые ключи для всех устройств этой модели. Это косвенный признак, что там ещё чего-нибудь можно обнаружить и описать.
а всё потому, что dumbasses видят волшебные буквы SSL и считают, что больше ничего знать не надо. надеюсь, когда они начнут маяться нездоровьем, их будут лечить врачи, которые считают, что кроме названия учебника ничего знать не надо.
> а всё потому, что dumbasses видят волшебные буквы SSL и считают, что
> больше ничего знать не надо.И это правильно, идея именно в этом.
Более того, я фактически уверен, что и вы не сильно больше знаете. Гораздо меньше, чем те же авторы браузера, который используете.
>> а всё потому, что dumbasses видят волшебные буквы SSL и считают, что
>> больше ничего знать не надо.
> И это правильно, идея именно в этом.тогда она ещё более неработоспособна.
> Более того, я фактически уверен, что и вы не сильно больше знаете.
> Гораздо меньше, чем те же авторы браузера, который используете.на здоровье.
>> И это правильно, идея именно в этом.
> тогда она ещё более неработоспособна.Очень даже работоспособна. Точно также, как и офисному планктону за рулем - ровно ничего не нужно знать о ДВС.
Вот так и с SSL: горит желтая кнопочка в углу браузера - значит все в порядке. О том что под капотом - позаботятся знающие люди.
> Очень даже работоспособна. Точно также, как и офисному планктону за рулем…не нужно знать правил движения, ага.
> Вот так и с SSL: горит желтая кнопочка в углу браузера —
> значит все в порядке. О том что под капотом —
> позаботятся знающие люди.угу. diginotar, verisign.
> угу. diginotar, verisign.Ну, это нарушение договора со стороны удостоверяющего центра.
Тут уже не технический момент.
>> угу. diginotar, verisign.
> Ну, это нарушение договора со стороны удостоверяющего центра.
> Тут уже не технический момент.юзеру, без сомнения, должно сильно полегчать от того, что «так быть не должно».
Мне одному кажется что на RSA под каким-то влиянием "невидимая рука" ?
Вы это о чем?
Не поделитесь травкой? Ну или на худой конец телефончиком поставщика?
Кажется не одному. Но, пока знакомые пишут про возросший интерес заинтересованных товарищей, к RSA в частности и общему методу решета числового поля в общем.. другие товарищи будут вопить про наркотики и телефоны. Конечно, математики из первого примера лузеры, зато эпичный Anon100500 - это запредельно авторитетный чувак, сорвавший покровы с 100500 других проблем: ищите его прочие подвиги по нику.
> а это значит, что их секретный ключ совпадает.Секретный ключ совпадающий у 200К бакланов - такой секретный.
> Секретный ключ совпадающий у 200К бакланов - такой секретный.Да-да, а потом рассказывают про ботнеты на дримбоксах.
Не хочу показаться занудой, но не слишком ли "жёлтый" заголовок новости?Ибо:
> ... among the 4.7 million distinct 1024-bit RSA moduli that we had
> originally collected, 12720 have a single large prime factor in common.12720/4700000 = 0.002706383 ~ 2.7%
> In our current collection3 of 11.4 million RSA moduli 26965 are
> vulnerable, including ten 2048-bit ones.26965/11400000 = 0.0023653509 ~ 2.4%
Упс... Конечно, 0.27% и 0.24% соответственно.
> 26965/11400000 = 0.0023653509 ~ 2.4%11 миллионов - это включая 5 миллионов заведомо надёжных ключей OpenPGP.
26965/6185372 = 0.00435 = 0.435%
Вот ссылка вдогонку, от Брюса Шнайера:
http://www.schneier.com/blog/archives/2012/02/lousy_random_n...
Вот что бывает когда за такой мегасложный и богатый нюансами вопрос как криптография, который по-зубам не каждому учёному-математику, берутся "обычные" программисты. Стойкость современных криптоалгоритмов смягчается дыбильностью софтверной реализации.
Не уверен. На моем проекте китаец зарубил укрепление защиты под предлогом "мы так делаем" и "так дешевле", а корпорации, в которой он занимает позицию старшего научного сотрудника, пришлось нанять отдельную структуру по охране данных.В основном причины проблем это ведомственные интересы, где защита данных пользователя, при всем газетном гвалте, занимает место ниже последнего, и не имеет существенного влияния ни на распределение фондов ( а с ними приоритетов ) ни на определение веса внесенного в командную копилку.
В конечном итоге, этот подход продолжает усиливать командные позиции команды у которой больше денег и тел, которыми можно закидать амбразуры, будь то в войне или в прессе, над более умными. В принципе по человечески понятно, и для Запада, его не прекращающимися волнами геноцида конкурирующих наций, приемлемо, но для России несколько дороговатое удовольствие.
как тебя занесло сюда, о, путник? в эту безжизненную пустыню, где ветер плачет над высохшими останками старых комментариев, и много лет не было ни одной живой души…