Facile violare le cifrature a 1024 bit: incubo avverato

Tre ricercatori della University of Michigan hanno scoperto che un piccolo intervento sull'alimentazione di un PC permette di violare il sistema di cifratura più diffuso nel mondo. Domani durante la conferenza DATE (Design, Automation and Test) di Dresda sarà svelato tutto, probabilmente anche la soluzione.

Avatar di Dario D'Elia

a cura di Dario D'Elia

Il sistema di cifratura più diffuso nel mondo, ovvero basato su algoritmo RSA, è facilmente violabile. Tre ricercatori della University of Michigan, Andrea Pellegrini, Valeria Bertacco e Todd Austin, hanno redatto un documento che spiega come l'autenticazione RSA possa essere "condizionata" da variazioni di tensione indotte nell'hardware del PC degli utenti.

Difficile credere che la violazione dei sistemi sia così facile

"Fault-based attack of RSA authentication" sarà svelato domani
durante la conferenza DATE (Design, Automation and Test) di Dresda. La questione di fondo, in ogni caso, è che si tratta di una pericolosissima debolezza poiché l'autenticazione RSA è diffusa tra i media player, smartphone, server e-commerce, etc.

La modalità di attacco - clicca per ingrandire

"L'algoritmo RSA fornisce sicurezza basandosi sul fatto che la chiave personale è privata; non puoi violarlo a meno che tu conosca i codici. Abbiamo scoperto che non è vero", sostiene Bertacco, Docente associato alla cattedra di Ingegneria Elettronica e Scienze Informatiche.

In pratica se da una parte violare il codice binario composto da 1000 numeri richiederebbe un numero incredibile di ore, pare che con questo sistema bastino circa 100 ore per "frantumare" una chiave da 1024 bit. I test su un sistema SPARC basato su Linux hanno dimostrato in più casi che la tecnica funziona. Ovviamente i tre ricercatori hanno già individuato una soluzione.