Gemalto spet izgublja zasebne ključe?
Mandi
8. sep 2017 ob 11:44:37
Gemalto, eden vodilnih proizvajalcev SIM in pametnih kartic, se je po dveh letih spet zapletel v resen varnostni škandal. Češki varnostni raziskovalci so namreč uspeli ugotoviti, da so bili zasebni ključi na njihovih pametnih karticah, izdanih po l. 2014, zgenerirani iz naključno izbranega števila, ki pa ni tako zelo naključno, kot bi moralo biti. Ni sicer tako hudo kot pri Sony-ju (getRandom = function { return 4; }), vendar pa naj bi bilo mogoče z dovolj računske opreme (po enih ocenah za okvirno 50 milijonov evrov) iz javnega ključa v relativno hitrem času izračunati zasebni ključ. S tem pa ponarediti pametno kartico neke osebe, ter tako prevzeti njeno e-identiteto.
Zgodba ravno te dni odmeva v Estoniji, ki je ena najbolj informatiziranih držav, tako da večina njihovih državljanov poseduje pametno osebno izkaznico, s katero se lahko identificira pri rabi številnih javnih in zasebnih e-storitev, med drugim tudi za glasovanje na e-volitvah. Kartico, ki naj bi bila ranljiva na opisani napad, ima pri njih okoli 750.000 državljanov. Zato se je pojavila določena skrb, da bi lahko kdo na ta način vplival na prihajajoče lokalne volitve, zato so te začasno preložili.
Estonska policija sicer pojasnjuje, da je napad bolj ko ne teoretičen (beri, drag), in da torej resne nevarnosti za povprečnega državljana ni. Svetujejo jim, da počakajo do izteka veljavnosti kartice (5 let) in jo potem pač zamenjajo.
Ni še jasno, ali gre za šlamparijo na strani Gemalta, ali pa morda celo za nameren backdoor s strani varnostno-obveščevalnih služb. Slednje ne bi bilo prvič. Nekaj let nazaj smo tako pisali o tem, da je NSA skozi javne sisteme financiranja uspel prepričati ameriški standardizacijski urad NIS ter vodilnega ameriškega proizvajalca pametnih čipov RSA, da sta za generiranje naključnih števil standardizirala in uporabila uporabljala alogitem, ki za NSA ni bil zares naključen. Povedano drugače, NSA, ne pa kdo drug, je vedel za enostaven način, kako zlomiti večino šifrirnih ključev na RSA-jevih tokenih, in še kje drugje. Na podoben način so bili v 80h zasnovani šifrirni algoritmi za GSM (zlasti A5/2, ki so ga še pred nekaj leti uporabljali naši operaterji): dovolj varni, da jih takratna vzhodnonemška Stasi ni znala razbiti, a hkrati dovolj šibki, da jih zahodnonemška BND je. Ne bi bilo torej nenavadno, da so si varnostne službe tudi tokrat pridržale način, da prevzamejo identiteto svojih državljanov, če bi bilo to že treba.