Безопасно ли использование коротких
RSA-ключей при осуществлении SSL-транзакций?
По
мнению исследователей компании nCipher, использование
протокола SSLне всегда означает надежную гарантию
от взлома. Причиной этого является то, что многие
компании до сих пор продолжают использовать
слабую криптографию для обеспечения
безопасности своих веб-серверов. Специалистами nCipherбыли
исследованы данные об RSA-ключах, использующихся
для шифрования данных. В ходе исследования, в
котором анализировались сведения о 137 000
серверах, было выявлено, что на каждом пятом
сервере применяется криптография с длиной ключа
менее 900 бит, и что 18,8% серверов используют RSA-кодирование с
длиной ключа менее 640 бит. На одном из
коммерческих сайтов, принимавшем информацию о
номерах кредитных карт через интернет по
протоколу SSL,
использовалось RSA-шифрование
с длиной ключа 348 бит.
Как считает NickovanSomeren -
начальник технологического подразделения nCipher, уже сейчас
использование шифрования с длиной ключа менее 900
бит содержит определенный риск для владельцев
сайтов и их посетителей. Тем более что уже в самое
ближайшее время по мере роста вычислительных
мощностей компьютеров общего пользования,
возникнет необходимость использования
шифрования с длиной ключа не менее 1024 бит.
В 1999 году группе криптографов-исследователей
понадобилось свыше 300 000 часов машинного
времени для дешифровки 155-значного числа (512 бит).
Плюс к этому на 224 часа был загружен работой
суперкомпьютер Cray C916 с объемом оперативной
памяти 3.2 GB. Сейчас, когда вычислительные
мощности выросли, для
решения этой задачи будет достаточно 90 000
часов распределенных вычислений.
NickovanSomerenсчитает,
что сейчас достаточно работы 200 компьютеров при
условии использования их в течении 16 часов в
сутки (обычно примерно столько времени
компьютеры не используются по своему основному
назначению).
По его мнению – это работа на один месяц для
одной компании среднего по западным меркам
размера. 4GB памяти
сегодня можно приобрести менее чем за 500
долларов. В качестве
центрального процессора, сводящего результаты
распределенных вычислений воедино, может быть
использован, например процессор Intel Itanium. В
исследовании, проведенном nCipher, показано, что
достаточно трех недель работы на таком
процессоре, чтобы осуществить ту часть работы,
которая в 1999 году выполнялась с помощью
суперкомпьютера Crey.
Исходя из этого, NickovanSomeren
отмечает, что взлом 512-битного ключа RSAсегодня
находится в пределах досягаемости для
математика, имеющего доступ к вычислительным
ресурсам средней по размерам компании.
Что же касается шифрования с большей длиной
ключа, то здесь вычисления представляют гораздо
большую сложность для взломщика. Из-за сложной
природы используемых преобразований, не
представляется возможным назвать точную
трудоемкость вычислений, необходимых для
расшифровки RSA-ключа. Общепризнано, что она
должна быть от 1000 до 10 000 раз больше для
распределенных вычислений. Что же касается
процедуры сведения данных воедино, то она для
1024-битного ключа является уже от 10 000 до 100 000
раз более трудоемкой. Это потребует мобилизации
на год вычислительных ресурсов, доступных
государственной службе крупного государства.
По-видимому, пройдет не менее 15 лет, пока эта
задача станет доступной для вычислительных
мощностей находящихся в распоряжении крупных
корпораций. На протяжении этого времени
1024-битные ключи смогут исправно служить нуждам
SSL-криптографии. Во всяком случае, это будет так
до тех пор, пока сам SSL-протокол не будет заменен
какой-нибудь новой технологией.