Čo robiť so zraniteľným občianskym eID? Odporúčania – aktualizácia 1

Loading

zdroj: DSL.sk, zo dňa 18.10.2017

Štát konečne avizuje, k akým krokom pristúpi na riešenie problému zraniteľných občianskych eID.

V aktuálnom článku tak prinášame čitateľom odporúčania ako podľa zatiaľ dostupných informácií najlepšie naložiť so zraniteľnými slovenskými elektronickými občianskymi eID.

Problém

Ako DSL.sk na základe výskumu tímu vedcov z Masarykovej univerzity v Brne upozornil, kvôli použitému zraniteľnému kryptografickému čipu Infineon sú všetky RSA kľúče a certifikáty prítomné na slovenských eID zraniteľné.

Použité sú 2048-bitové RSA kľúče.
Kvôli zraniteľnosti knižnice na čipe majú ale špecifickú štruktúru, ktorá umožňuje pomerne efektívne vypočítať z verejného RSA kľúča privátny.

Problém sa týka všetkých troch certifikátov tzv. kvalifikovaného certifikátu pre kvalifikovaný podpis ACA, certifikátu pre bežné podpisovanie PCA a certifikátu pre šifrovanie SCA.

Podľa expertov je výpočet možné uskutočniť s potrebným výpočtovým výkonom v najhoršom prípade 140 rokov na jednom jadre 3 GHz Xeonu, pričom výpočet je možné paralelizovať a teda výrazne zrýchliť výpočtom na mnohých CPU naraz.
Náklady na takýto výpočet dnes predstavujú v najhoršom prípade cca 34 tisíc eur, v priemernom prípade 17 tisíc eur.
Kľúč nájde metóda podľa Dušana Klinca z tímu expertov úplne deterministicky a teda so stopercentnou istotou.

Overenie zraniteľnosti kľúča v certifikáte pre KEP na slovenskom eID, kliknite pre zväčšenie (obrázok: tím objaviteľov zraniteľnosti)

 

Ako sme informovali už v prvom článku, vzhľadom na náklady experti výpočet pre reálny 2048-bitový kľúč neuskutočnili.
Uskutočnili, ale výpočty pre 512-bitový a syntetický 2048-bitový tak, aby výpočet trval rozumný čas a avizujú že dĺžka kľúču nemá na samotnú metódu žiadny vplyv. 

Ich zistenia samozrejme overil výrobca Infineon, ktorý sám zraniteľnosť oznámil a opravuje, podobne ju opravujú napríklad výrobcovia počítačov integrujúci čipy Infineonu a práca expertov bola prijatá na prestížnu konferenciu ACM CCS, kde bude prezentovaná na prelome októbra a novembra 2017. 

Reklamy

Po zverejnení detailov budú môcť ich zistenia overiť ľubovoľní odborníci, ale zároveň relatívne veľký počet ľudí na planéte bude schopný zrealizovať s potrebným výpočtovým výkonom výpočet privátnych kľúčov.
Hoci nezávisle nemôže zatiaľ zistenia expertov overiť ľubovoľný odborník, na základe dostupných informácií je potrebné považovať tieto zistenia za zrejme platné a veľkí zákazníci mali metódy ako ich mohli overiť dôkladnejšie aj pred zverejnením informácií. 

O probléme  doteraz informovali v tejto sérii článkov dsl.sk.

{googleads left}

Riziká

Problém prináša okamžite jedno vážne riziko, keď z verejného ACA kľúča občana pre kvalifikovaný podpis je možné zistiť s potrebnými nákladmi privátny kľúč a následne ľubovoľne krát falšovať a to technicky neodlíšiteľne jeho kvalifikovaný elektronický podpis.
Ten má, ale váhu vlastnoručného podpisu. 

Verejný kľúč môže útočník získať rozličnými spôsobmi, keď nejde o utajovanú informáciu a napríklad sa nachádza v každom dokumente, ktorý kedy občan podpísal. 

Prípadný útočník to môže využiť napríklad na podpísanie ľubovoľných nevýhodných zmlúv v mene obete a na čokoľvek, kde mu sfalšovanie podpisu cieľovej osoby môže priniesť úžitok. 

Pre niektorých občanov samozrejme takéto riziko falšovania ich podpisov za 17 až 34 tisíc eur nemusí predstavovať vážny problém, nepochybne, ale existuje veľká skupina ľudí, pre ktorých to znamená riziko, ktoré musia zvažovať. 

Ako sa dnes využívajú certifikáty PCA a SCA, ako sa dá dostať k ich verejným kľúčom a čo by bolo možné docieliť ich zneužitím, nie je jasné.

Štát a jeho kroky

Štát bohužiaľ občanov na toto riziko proaktívne neupozornil, hoci o ňom vie od konca júna.

Dokonca tak nespravil ani 16. októbra 2017, kedy boli informácie o existencii zraniteľnosti zverejnené. 

Reklamy

Štát respektíve ministerstvo vnútra, pod ktoré eID spadajú, v pondelok nebolo konkrétne schopné odpovedať ani na otázky servera DSL.sk, ktorý na problém upozornil a evidentne sa ho pýtal ako prvý. 

Navyše včera problém neprimerane neakceptovateľne zľahčovalo, charakterizovalo nesprávne a uvádzalo dokonca nepravdivé tvrdenia.
Dnes (18. 10.2017) v nedostatočnej komunikácii pokračovalo a namiesto zodpovedného prístupu k bezpečnosti k občanom ich aj dnes naďalej na tlačovej konferencii zavádzalo. 

Až včera podvečer naznačilo a dnes pomenovalo konkrétne kroky, aké plánuje uskutočniť.
Kedy malo byť o týchto krokoch rozhodnuté zisťujeme, ministerstvo zatiaľ na otázku neodpovedalo. 

Konkrétne štát na eID začne namiesto 2048-bitových používať 3072-bitové RSA kľúče.
Stať sa tak má podľa dnešných informácií približne o päť týždňov. 

{googleads left}


Aktualizácia 1: Ako vyplýva zo stanoviska NBÚ pre DSL.sk, zvolené 3072-bitové kľúče sú šikovnejším a lepším riešením ako prechod na 4096-bitové.
Uvedená zraniteľnosť sa týka totiž aj 4096-bitových, hoci zatiaľ vzhľadom na ich dĺžku praktický výpočet možný nie je.
3072-bitové kľúče nie sú generované zraniteľným algoritmom a preto aspoň podľa súčasných poznatkov nie sú zraniteľné. 

Ministerstvo tento dôležitý bezpečnostný dôvod v stanovisku pre DSL.sk neuviedlo a uvádza úplne iný dôvod, pre ktorý boli zvolené 3072 a nie 4096-bitové kľúče.
“Je to odporúčanie dodávateľa riešenia eID, hlavným faktorom bolo posúdenie časovej náročnosti pri generovaní kľúčov pri vydávaní OP,” uviedlo. 

Podľa predstaviteľov ministerstva vnútra sa budú dať certifikáty vymeniť za nové bezpečnejšie aj na diaľku, pomocou softvéru.
Návšteva polície nebude nutná. 

Aktualizácia 1: NBÚ hovorí o výmene na diaľku iba u ECC certifikátov, či to bude znamenať potrebu návštevy polície pri prechode na 3072-bitové RSA overujeme. 

O povinnej výmene certifikátov konkrétne zrejme zatiaľ nehovorí a určite nebude vymieňať eID, čo napokon ani je nie potrebné. 

Do budúcnosti avizuje použitie iného asymetrického algoritmu, ktorý nešpecifikovalo.
Keďže použitý čip podporuje ECC, evidentne pôjde o ECC.
Kedy sa tak stane ministerstvo zatiaľ pre DSL.sk neodpovedalo. 

Aktualizácia 1: Ďalšie certifikáty budú ECC, teda s algoritmom ECDSA.
Podľa ministerstva prídu do polroka, podľa NBÚ v januári 2018.

Odporúčania

Ak o zraniteľnosti doteraz, kedy v posledných dňoch boli zverejnené informácie o zraniteľnosti, zatiaľ nevedeli osoby schopné ju technicky zneužiť, dnes o nej už vedia, z dostupných informácií a predchádzajúceho výskumu česko-slovenského tímu sa dá dostatočne dobre odhadnúť a hľadať ju mohli začať aj iné osoby. 

Po zverejnení kompletných informácií o necelé dva týždne bude výpočet privátneho kľúča vedieť zimplementovať množstvo expertov, vrátane pravdepodobne aj viacerých ľudí na Slovensku. 

Na základe vyššie uvedených informácií, pokiaľ nepríde k nepravdepodobnému a nepredvídateľnému zvratu, jednoducho bude objektívne zodpovedné všetky doterajšie certifikáty zneplatniť a prejsť na bezpečnejšie. 

Pravdepodobnosť, že niekto zaútočí na bežného občana v najbližších piatich týždňoch do sľubovaného sprístupnenia bezpečnostných certifikátov, zrejme nie je vysoká.
Vylúčiť sa ale nedá.
Po ich sprístupnení bude jasným odporúčaním pre úplne všetkých občanov si svoje doterajšie certifikáty okamžite zneplatniť a vymeniť za nové. 

Je samozrejme na konkrétnom občanovi, ako vyhodnocuje existujúce riziko na obdobie do sprístupnenia nových bezpečnejších certifikátov a diskomfort, ktorý mu zneplatnenie certifikátov spôsobí.
Po zneplatnení certifikátu ACA pre KEP príde občan o možnosť uskutočniť pomocou eID kvalifikovaný podpis a tým o možnosť okrem iného využívať služby vyžadujúce takýto podpis.
Zneužiteľnosť tohto certifikátu je, ale na druhej strane jasná a práve toto je certifikát, ktorého zneplatnenie by mali občania zvažovať ako prvé. 

Kde všade sú použité zvyšné certifikáty PCA a SCA nie je jasné.
Ministerstva sme sa pýtali o aké služby občania prídu ich zneplatnením, zatiaľ neodpovedalo.
Samotné prihlasovanie pomocou eID bude podľa tvrdenia ministerstva funkčné. 

Certifikáty si je možné zneplatniť na polícii alebo elektronicky na stránkach ministerstva.
Minimálne včera služba ale nefungovala, hoci nám infolinka avizovala že funguje.
Ministerstva sme sa pýtali prečo, zatiaľ neodpovedalo. 

Aktualizácia 1: Služba nefunguje ani dnes. “Výpadok časti služby súvisí s technickým problémom v komunikačnej infraštruktúre. V krátkom čase, zrejme už dnes, bude služba plne funkčná,” uviedlo ministerstvo v stanovisku pre DSL.sk. 

Ministerstva sme sa v praktickej otázke tiež pýtali, či ak si teraz občan zruší certifikáty, dostane ďalšie zdarma.
Zatiaľ neodpovedalo. 

{googleads left}


Aktualizácia 1: Nové bezpečnejšie certifikáty dostane občan zdarma, ak si ich teraz zneplatní. 

Určite žiadnemu občanovi nie je možné dať odporúčanie, aby si certifikáty nezneplatnil.
Celkovo, ak zneplatnenie nebude pre občana predstavovať veľký diskomfort, vhodným preventívnym riešením môže byť certifikáty si zneplatniť. 

Ak nebude potrebovať kvalifikovaný podpis po avizovanú dobu piatich týždňov, vhodným riešením je zrušenie ACA certifikátu pre KEP.
Ak teda verí ministerstvu o termíne, do ktorého budú dostupné nové bezpečnejšie certifikáty. 

Aktualizácia 1: Ministerstvo už za pár hodín termín posunulo o týždeň.
Kým na tlačovej konferencii pred obedom hovorilo ešte o štyroch až piatich týždňoch, v stanovisku pre DSL.sk už hovorí o piatich až šiestich týždňoch.
Kedy bol tento harmonogram stanovený zisťujeme. 

Na druhej strane certifikáty pre KEP sa dajú zaobstarať aj na iných kartách od viacerých certifikačných autorít a kto ho nutne potrebuje, môže zrušiť certifikát na eID a zaobstarať si iný aj keď platený. 

U certifikátov PCA a SCA môže byť vhodné počkať na informácie ministerstva o dopadoch ich zneplatnenia, ak ich teda poskytne. 

zdroj: DSL.sk, zo dňa 18.10.2017

Reklamy

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *