KeyFactor的最新研究表明,许多物联网设备制造商正在生成不安全的RSA密钥。由于共享密钥的原因,在互联网上使用的RSA公钥证书,每172张中就有1张极易受到攻击。这一发现是根据KeyFactor公司最近一份关于RSA证书漏洞的报告得出的,该公司是安全数字身份管理解决方案的领先供应商,也是网络安全行业的权威机构。数据还表明,由于随机数生成不当,许多RSA公钥都有被破解的风险,因为研究人员能够使用它们通过一种称为因式分解的方法派生出自己的私钥。
从本质上来说,KeyFactor研究表明RSA仍然是安全的,只是许多公司采用的方式不安全。因此,该公司强调了组织单位和制造商都应该对加密保持高度敏捷的反应并坚持采用最佳的加密方式来维持信任和安全的重要性。
那么破坏RSA密钥会产生多大的潜在影响?根据Gartner的预测,到2021年将有250亿个物联网(IoT)设备将投入使用,网络犯罪分子可能会利用大量易受攻击的RSA证书密钥。
在本文中,根据KeyFactor的研究数据,告诉大家RSA是什么,并探讨它对您的组织有什么意义。
RSA有多安全?一起来看看KeyFactor研究数据
自2001年公司成立以来,KeyFactor已经成为业界物联网设备安全的领导者。由JD Kilgallin撰写的关于RSA证书漏洞的特别报告指出,该公司收集并分析了1.75亿个RSA证书公钥——其中有7500万个公钥是在互联网上发现的,另外1亿个公钥是通过证书透明度(CT)日志获得的。他们使用单一的Microsoft Azure云托管虚拟机和最大公约数(GCD)算法对共享因子进行分析。
他们得出了以下数据内容:
1. 可以通过多种渠道收集大量RSA公钥,并针对常见的公钥因子进行挖掘。
2. 每172张证书中就有1张证书的密钥使用的密钥因子是和其他证书共享的。
3. 他们能够破解近25万个不同的密钥,这些密钥对应435,694张数字证书。
4. 至少有43.5万个弱证书密钥容易受到网络犯罪分子因密钥相关漏洞而采用因式分解的方法破解密钥的网络攻击。
5. 大多数易受攻击的证书是在新兴的物联网设备和网络设备上发现的。
这里最大的收获是,一些物联网设备制造商正在使用缺乏强熵的随机数生成器。与其说是RSA算法本身的缺陷,不如说是人为操作错误。使用低熵的随机数生成器(RNG)的结果是,它们随机生成差的素数会导致生成的私钥更容易受到攻击破坏。
那这对信息安全方面意味着什么?
Kilgallin发出警告:在2019年期间,随着互联网和证书透明度(CT)日志等其他数据集上的大量设备增多,如果没有恰当的预防措施,这种攻击将构成严重威胁。随着密钥数量的增加,在RSA公钥中发现生成的弱因子的可能性更大。再加上廉价互联网资源的可用性和通信的敏感性,攻击的威力将一如既往。
RSA关键漏洞的影响因素
RSA公钥是使用随机数生成器生成的两个大素数(p和q),然后将两个素数相乘而创建的。例如:p * q = x,x =公钥。这意味着RSA算法的整个安全前提是基于使用素数分解作为一种单向加密方法(也可称之为非对称加密方法)。换言之,它是在这样一种假设下运行的:没有人能够在一定的时间内确定这两个随机生成的素数。因此,也就没有人能够在有效期内破解一张加密的SSL/TLS证书。
但是,RSA公钥并不像我们想象中那么安全,这是因为某些随机数生成器并不是真正的随机。此外,考虑到相同的RNG被频繁使用,这降低了它们的有效性。如果RSA公钥生成的随机性很差,这意味着它们很容易受到因式分解的网络攻击。
在这种类型的攻击中,网络犯罪分子从互联网上收集大量的公钥,并对它们进行分析,以确定是否有两个公钥共享同一个素数。如果两个RSA公钥共用一个素数,当应用于大型数据集时可能会导致冲突。如果是这样的话,那么他们就完全有可能破解相应的私钥。因此,这一问题引发了Kilgallin对信息安全的担忧。
我们一直在讨论RSA加密,RSA算法,RSA密钥,那RSA到底是什么呢?
快速了解RSA
RSA以创建它的MIT密码学家(Ron Rivest,Adi Shamir和Leonard Adleman)的名字命名,是当今使用的两种最受欢迎的公钥加密算法之一。在SSL / TLS证书中,它可用于数字签名和密钥交换,以建立安全的加密通信通道。这样,您就不会通过非安全通道传输敏感数据而使它们处于危险之中。
RSA算法包含四个部分:
● 密钥生成
● 密钥分配
● 加密
● 解密
RSA算法用于生成同时包含私钥和公钥的RSA密钥对。私钥生成数字签名,而公钥则验证那些创建的签名。
什么是加密密钥?
简而言之,加密密钥是一串随机排序的二进制数字组成的;也就是一个由数百甚至数千个1和0组成的庞大字符串。密钥是现代公钥基础设施(PKI)和整体加密不可或缺的一部分。
密钥方式有对称加密算法,也有非对称加密算法。RSA密钥是属于非对称加密算法。每个非对称密钥都包含一对数学上相关但互不相同的公钥和私钥,并且每个密钥的用途不同,公钥用于加密,私钥用于解密数据,以及创建共享密钥。
如果使用弱熵生成证书的RSA公钥,它很容易成为因式分解攻击的目标,那么它的共享素数就可以派生出证书的私钥,这就使RSA从根本上变得毫无用处了。
幸运的是,除了RSA密钥,还有另外一种密钥叫ECC。
为什么ECC在PKI中扮演更重要的角色?
ECC(椭圆曲线密码学)是一种比RSA提供更高安全性和性能的密码学方法。它不依赖于随机数的产生。不同于RNG,ECC利用了椭圆曲线背后的数学原理。
在这里,我们将不讨论椭圆曲线的实际计算方法,这里要说的是,ECC是一个公共密钥密码系统,它依赖于基于椭圆曲线上特定点的数学计算,而不是像RSA依靠一个可能会失败的随机数生成器。
相对于RSA,ECC的另一个优势在于性能更好。RSA需要设置很长的密钥,才能保证算法的安全。而密钥越长,运算效率就越低。与RSA不同,ECC的密钥较短小,这就减少了计算开销,而且还提高了安全性能。
ECC还有第三个优于RSA的优点。由于ECC算法是基于超奇异的椭圆曲线同源密码术,破解难度更大,不太容易受到量子计算的关注。美国国家标准技术研究院(NIST)预测,一旦量子计算成为主流,我们今天所了解并在使用的公钥加密系统都将失效。
但是,ECC 虽好也不是没有问题,如果真的是完美的,那么 RSA 应该早就被彻底替代了。它的缺点在于不像RSA能得到广泛使用。尽管大多数现代操作系统和Web浏览器(包括Chrome,Safari,Firefox和IE)都支持ECC,但到目前为止,许多Web托管控制面板(例如cPanel)尚不支持ECC。
以上资讯对您的组织意味着什么?
总的来说,KeyFactor的研究表明了当前互联网上使用的一些RSA密钥有一定的风险性。不过,这也使人意识到组织和设备制造商尤其需要做更多的事情来保护消费者的敏感机密信息和隐私。
对于设备制造商来说,您可能需要做到以下几点:
1. 确保您的设备具有足够的熵。
2. 坚持使用密码技术。
3. 在其IoT安全解决方案上更具加密敏捷性。
这就要求您懂得加密无处不在,如SSL证书,算法,协议,数据库等加密技术,而且还需要能够快速识别并修复漏洞以免受到干扰。另外,要更具加密敏捷性,您需要随时了解安全方案的不足和漏洞,并努力领先网络罪犯一步。
在PKI中,部分可以通过自动证书管理解决方案来实现。锐成信息的可靠的证书管理解决方案可提供对您网络的可见性,并帮助您轻松跟踪,监控和更新证书,以避免证书中断。