Специалисты по безопасности нашли тысячи повторяющихся RSA-ключей

Специалисты по безопасности нашли тысячи повторяющихся RSA-ключей

При поиске уязвимости FREAK специалисты обнаружили один и тот же ключ на более чем 28 000 хостах.

Исследователи из колледжа Ройял Холлоуэй Лондонского Университета проверили IPv4-адреса при помощи утилиты zmap, чтобы узнать, сколько серверов с поддержкой TLS используют 512-битное шифрование.

"Из 22 730 626 хостов, поддерживающих TLS, мы обнаружили, что 2 215 504 используют экспортируемые RSA-ключи (все 512-битные)", - говорится в отчете .

Плохая новость в том, что были найдены "большие кластеры повторяющихся модулей" - другими словами, некоторые 512-битные RSA-ключи повторяются.

"Один модуль был найден 28 394 раза, еще два - более 1000 раз, а в общей сложности 1176 модулей повторяются 100 или более раз каждый", - пишут исследователи.

По словам ученых, в случае ключа, который был обнаружен более чем 28 000 раз, это было связано с широкополосным маршрутизатором с модулем SSL VPN - другими словами, можно говорить о глупости поставщиков, генерирующих один ключ и вшивающих его в устройство. 

Такая высокая частота повторения ключей будет очень привлекательной мишенью для атак, поскольку предполагает высокий комиссионный процент с каждых $100 стоимости ключа, которые используются для облачных ресурсов. Стоимость создания наиболее часто повторяющихся модулей в $100 позволила бы тратить только 0,3 цента для взлома одного из хостов, использующих этот модуль.

Также в документе говорится, что за три минуты работы системы с восьмиядерным процессором можно получить 90 низкопробных ключей, соответствующих 294 различным хостам, экономя при этом $9000, которые стоило бы облачное вычисление, если каждый модуль был бы атакован напрямую.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!