SAMSUNG_022024B Advertisement SAMSUNG_022024B Advertisement SAMSUNG_022024B Advertisement

Vyzývame Ministerstvo vnútra: Žiadame adekvátnu reakciu na bezpečnostný problém s eID

Tlačové správy
0

Zoskupenie slovenských bezpečnostných profesionálov a firiem reaguje na neadekvátnu reakciu štátu na bezpečnostný problém týkajúci sa eID.

Dňa 16.10.2017 bola zverejnená zraniteľnosť ohrozujúca bezpečnosť kľúčov používaných na zaručený elektronický podpis vytváraný pomocou elektronického občianskeho preukazu (eID). Podľa nám dostupných informácií je táto zraniteľnosť mimoriadne závažná a reálne vykonateľná. Tento problém nezavinili slovenské úrady či firmy a nesúvisí s doterajšími projektami eGovernmentu. Avšak zodpovednosť za jeho rýchle a dostatočné riešenie teraz leží najmä na Ministerstve vnútra SR, ktoré vydávanie eID riadi.

Bohužiaľ, doteraz zverejnené stanoviská MV SR situáciu najmä zľahčujú, obzvlášť informovaním že ide "iba o teoretický útok" a neboli prijaté žiadne okamžité opatrenia. Takýmto spôsobom sú však všetci držitelia zaručeného elektronického podpisu v eID vystavení veľkému riziku. A taktiež neistoty, keďže tieto vyjadrenia sú v rozpore so správami z iných zdrojov. To však ostro kontrastuje s potrebou budovania dôvery v používanie elektronického podpisu, elektronických občianskych preukazov a elektronických služieb a bude viesť k prehĺbeniu nedôvery v riešenia prezentované verejnou správou SR.

Na problém je preto potrebné nahliadať aj zo širšieho pohľadu, nakoľko ide o závažné ohrozenie želaného fungovania informačnej spoločnosti, resp. jedného zo základných princípov Stratégie kybernetickej bezpečnosti EÚ. Rovnaké zákony a normy, ktoré platia v našom bežnom živote, by mali platiť aj v kybernetickom priestore.

Preto my, odborníci na informačné technológie a informačnú bezpečnosť, vydávame toto prehlásenie, ktorého cieľom je informovať o situácii z odborného hľadiska a apelovať na vykonanie opatrení, ktoré považujeme za potrebné na základe štandardov dobrej praxe v našom odvetví.

Vyzývame Ministerstvo vnútra, aby adekvátne zareagovalo na ohrozenie bezpečnosti zaručeného elektronického podpisu. Za adekvátnu reakciu považujeme:
1. Okamžite: erejne informovať o dátume plošnej revokácie certifikátov, ktorá bude vykonaná najneskôr do konca októbra 2017
2. V stanovenom dátume revokovať všetky vydané certifikáty postihnuté touto zraniteľnosťou
3. Krátkodobo: Nové RSA kľúče generovať s väčšou šírkou určenou na základe výsledkov diskusie jednak s výskumným tímom, ktorý odhalil zraniteľnosť, ako aj s výrobcom čipu - firmou Infineon
4. Strednodobo: Prehodnotiť použitý algoritmus a jeho parametre a v prípade potreby zmeny túto zmenu implementovať a to najneskôr do konca októbra 2018
Všetkým držiteľom prostriedkov pre ZEP odporúčame:
1. Okamžite: nevytvárať nové elektronické podpisy pomocou eID
2. Okamžite: revokovať svoj certifikát
3. Krátkodobo: vyžiadať nový certifikát až keď MV prijme adekvátne protiopatrenia – teda zvýšenie bezpečnosti generovaných kľúčov

Čo sa deje?
Výskumný tím z Masarykovej univerzity odhalil zraniteľnosť v čipoch, ktoré obsahujú aj slovenské občianske preukazy. Dôsledkom zraniteľnosti je možnosť vypočítať súkromný kľúč na základe verejného kľúča a následne elektronicky podpisovať dokumenty v mene obete.

Čo to znamená?
Nie je možné rozoznať skutočný podpis od podpisu vykonaného útočníkom.

Kedy sa to dá zneužiť?
Súkromný kľúč sa dá vypočítať keď sa útočník dostane k akémukoľvek ZEPom podpísanému dokumentu. ZEPom sa podpisujú aj iné, ako štátne dokumenty. Napríklad nájomná zmluva medzi dvomi súkromnými osobami a podobne. Situácia je o to vážnejšia, že zaručený elektronický podpis (s časovou pečiatkou) je na Slovensku ekvivalentný notársky osvedčenému podpisu.

Napríklad?
Jozef ZEPom podpísal dokument ohľadom registrácie domény. Registrátor domény vie teraz predať Jozefovu firmu bez Jozefovho súhlasu. Vo všeobecnosti vie útočník urobiť akýkoľvek právny úkon v mene obete bez jej vedomia a jej pričinenia.
V prípade zneužitia, kto zodpovedá za škodu?

Samozrejme v prvom rade zodpovedný je útočník, ktorý podpis sfalšuje. Avšak riešenie problému - prípadný súdny spor o neplatnosť podpisu a dokazovanie bude celé na pleciach poškodeného držiteľa eID. Preto je namieste pre držiteľov eID odporúčať aj istú preventívnu opatrnosť.

MV SR tvrdí, že zraniteľnosť je iba teoretická
Teoretická zraniteľnosť je taká, ktorá spochybňuje koncept teoreticky, ale prakticky sa nedá (v rozumnom čase) uskutočniť. Tento útok sa ale dá prakticky uskutočniť a bol v praxi uskutočnený, takže sa jedná o praktickú a reálnu zraniteľnosť.
Tím z Masarykovej univerzity skutočne “odskúšal” útok aj na rovnakom kľúči (2048 bitov) vytvorenom v rovnakom čipe, ako je použitý v elektronických občianskych preukazoch. Prezentovaná “cena” za vykonanie útoku 40.000 USD je v skutočnosti odhadované maximum ak by na útok boli použité štandardné počítače ako máme doma pod stolom. Cena môže byť v praxi aj rádovo nižšia.

Útok je navyše možné vykonávať paralelne použitím veľkého množstva počítačov, čo skráti čas potrebný na jeho vykonanie a zároveň nezmení cenu útoku. V dnešnej dobe nie je problém použiť tisíce počítačov súčasne.
MV SR ale hovorí, že čip je chránený pomocou BOK čísla.

BOK s týmto problémom nesúvisí a pred útokom nechráni. Elektronicky podpísané dokumenty môžu byť doručené aj mimo ÚPVS (kde sa používa BOK). Pri používaní ZEP v súkromnom sektore je taktiež BOK úplne bezpredmetný (napr. elektronicky podpísané faktúry a pod.).

Odhalená zraniteľnosť umožňuje vypočítať samotný súkromný kľúč. S jeho znalosťou je BOK v eID mimo hry. Útočník ho na vytváranie podpisov nepotrebuje. Taktiež – na vykonanie útoku nie je potrebný prístup k eID obete.
Nie je požiadavka na plošnú revokáciu certifikátov príliš prísna?

Plne si uvedomujeme závažnosť dopadov plošnej revokácie. Držitelia eID takto nebudú mať možnosť vytvárať elektronické podpisy. Situáciu zhoršuje aj skutočnosť, že ak revokáciu vykoná MV SR, resp. vydavateľ certifikátov, ktorým je firma Disig, držitelia eID sa nemusia o tejto skutočnosti vôbec dozvedieť (a budú vytvárať neplatné podpisy). Preto navrhujeme aby MV SR začalo okamžite informovať o dátume vykonania plošnej revokácie.
PREČO má plošná revokácia prebehnúť do konca októbra?

Výskumníci, ktorí problém odhalili, disponujú aj softvérom umožňujúcim útok vykonať. Jeho algoritmus budú verejne prezentovať 2.11.2017 na medzinárodnej konferencii. Sami odhadujú, že následne si útočníci podobný softvér budú vedieť vytvoriť do niekoľkých hodín od prezentácie. Považujeme za úplne nevyhnutné, aby všetky postihnuté certifikáty boli spoľahlivo revokované ešte pred touto prezentáciou.

MV SR hovorí, že dotknuté zariadenia majú platné bezpečnostné certifikáty a NBÚ ani BSI (nemecká verzia NBÚ) k zraniteľnosti nevydali stanovisko.

Realita sa týmto nemení. Zraniteľnosť existuje a umožňuje vypočítať súkromný kľúč.

Je táto zraniteľnosť chybou MV SR?
Nie je.

Ako by malo MV SR zareagovať?
Okamžite zrušiť všetky certifikáty.

Koľko bolo od pondelku 16.10.2017 zrušených certifikátov?
Zrušených bolo 120 certifikátov z celkového množst

Zobrazit Galériu

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať