示意圖,Photo by BENCE BOROS on unsplash

專門提供數位身分認證解決方案的Keyfactor在本周出版了一份研究報告,指出他們在公開網路上蒐集並分析了7,500萬個RSA憑證與金鑰,發現當中有43.5萬個可被攻陷,等於是每182個RSA憑證就有一個可能被破解,透露出物聯網(IoT)裝置的另一個安全風險。

RSA為一非對稱加密演算法,利用公鑰密碼學將資料安全地傳出到遠端,再透過遠端的私鑰解密資料,此為目前普遍的加密技術。而隨著IoT裝置的爆炸性現身,這些曝露在網路的大量IoT裝置也透過RSA來加密傳輸資料,然而,近來不僅是IoT裝置的韌體安全性受到質疑,Keyfactor也發現它們的RSA金鑰同樣很容易被破解。

研究人員解釋,RSA的安全性奠基在第三方很難判斷形成公鑰的兩個隨機的質數,假設得以發現這些質因素,就能重新衍生私鑰,駭客便能仿冒遠端或解密私有通訊。而今,他們已可從許多來源蒐集大量的RSA公鑰,並挖掘出它們共有的質數,在7,500萬個憑證中,有43.5萬個都具備一個共享的質因數,代表他們也能重新找到相對應的私鑰。

Keyfactor資深研究人員JD Kilgallin指出 ,在實際的攻擊場景中,駭客在重新取得一個SSL/TLS伺服器憑證的私鑰之後,就能假冒成使用者嘗試連結的遠端,使用者或裝置並無法判斷它並非是合法的憑證所有人,就可能會造成裝置故障或曝露機密資料。

這些裝置可能是汽車、醫療植入物或是其它重要裝置,若是故障了,可能直接危及受害者的生命。

此外,Keyfactor也利用同樣的技術來開採憑證透明度(Certificate Transparency,CT)專案中的1億個憑證,卻只有5個憑證使用共享的質因素。

研究人員認為此一差異是因曝露在網路上的IoT 裝置,其用來產生隨機與亂數的「熵」(Entropy)設計受到硬體資源的限制所造成。

Keyfactor技術長Ted Shorter表示,安全的設計應是裝置製造商的最高指導原則,現代的連網裝置與系統必須配備可防禦新一代安全風險的能力,連網系統的亂數產生機制,以及透過密碼學來安裝韌體與軟體更新,才是保障裝置安全的最佳作法。

熱門新聞

Advertisement