image

768-bit RSA encryptie gekraakt

vrijdag 8 januari 2010, 14:13 door Redactie, 15 reacties

Een team met onderzoekers uit Nederland, Zwitserland, Japan, Frankrijk, Verenigde Staten en Duitsland is erin geslaagd een 768-bit RSA encryptiesleutel te kraken. Ondanks de toegenomen rekenkracht de afgelopen jaren, waren de onderzoekers toch twee en een half jaar bezig met het brute-forcen van de sleutel. De meeste encryptie methoden zijn gebaseerd op grote getallen die het product van twee priemgetallen zijn. Wie deze getallen kent kan gegevens versleutelen en ontsleutelen. Zijn de getallen niet bekend, dan is het een kwestie van brute-forcen, waarbij men alle mogelijkheden via brute rekenkracht moet berekenen.

De eerste stap die de onderzoekers namen was het identificeren van de juiste integers, wat met 80 computers een half jaar duurde. De tweede stap was het "zeven" van de resultaten en vereiste een cluster van honderden machines. Volgens de onderzoekers zou deze stap op een enkele 2,2Ghz Opteron processor 1500 jaar duren. RSA-768 is dan ook niet meer voldoende, zo concluderen de onderzoekers. Aangezien RSA-512 tien jaar geleden al sneuvelde, denkt het onderzoeksteam dat RSA-1024 het komende decennium aan de beurt is om gekraakt te worden. Dat zal nog niet de komende vijf jaar zijn, maar daarna is alles mogelijk en is RSA-1024 aan vervanging toe.

Reacties (15)
08-01-2010, 14:49 door Anoniem
"RSA-768 is dan ook niet meer voldoende, zo concluderen de onderzoekers"

hoezo niet meer voldoende als je 2,5 jaar nodig hebt om te achterhalen?
In het geval van CA root certificaten zou ik daar wel wat voor kunnen zeggen, omdat deze 10 to 20 jaar geldig zijn (maar rsa-1024 is daar al vaak vervangen door rsa-2048). Voor een gemiddels SSL certificaat dat ieder jaar moet worden vervangen is er niets aan de hand.........en ook daar is de RSA sleutel al vaak RSA-1024.
Eerlijk gezegd kan ik me niet heugen dat ik RSA sleutels van minder dan 1024 bit ben tegengekomen.
08-01-2010, 14:56 door mathijsk
Oftewel, het is nog best veilig zolang het niet om zulke gevoelige data gaat, dat iemand er een hele supercomputer voor wil inzetten voor zo'n periode.
Alle encryptie is natuurlijk veilig tot een bepaald punt, zolang het niet binnen een aanvaardbare periode te brute-forcen valt, is het veilig genoeg voor de meeste toepassingen.
08-01-2010, 15:03 door Anoniem
Volgens de onderzoekers zou deze stap op een enkele 2,2Ghz Opteron processor 1500 jaar duren. RSA-768 is dan ook niet meer voldoende, zo concluderen de onderzoekers.
Lijkt mij prima te voldoen tenzij het hele belangrijke data is. Wie heeft 1500 jaar de tijd om op de data te wachten ? De meeste mensen niet.
08-01-2010, 15:26 door Anoniem
2048-bit is toch inmiddels standaard voor PKI? Ons rootcertificaat gebruikt 4096-bit sleutels en is 10 jaar geldig. Zolang de kraakbestendigheidsduur van de sleutels maar langer is dan de bruikbaarheidsduur van je certificaten.
08-01-2010, 16:00 door [Account Verwijderd]
ja zo kan ik er ook wel een paar!
al is je encryptie nog zo goed, tegen bruteforcen is niks opgewassen als je maar genoeg "vrije" tijd hebt.
08-01-2010, 19:22 door Anoniem
Door mathijsk: Oftewel, het is nog best veilig zolang het niet om zulke gevoelige data gaat, dat iemand er een hele supercomputer voor wil inzetten voor zo'n periode.
Alle encryptie is natuurlijk veilig tot een bepaald punt, zolang het niet binnen een aanvaardbare periode te brute-forcen valt, is het veilig genoeg voor de meeste toepassingen.

tenzij je natuurlijk je geheimen langer dan 2,5 jaar had willen bewaren die je hebt verstuurd met die keys....................................
08-01-2010, 19:31 door Anoniem
Botnetje huren? Ruim 5000 machines, kost je een ton.

Dat klusje (die 768-bit sleutel kraken) kunnen we in een maandje klaren! ;)

(serieus; "enkele honderden" machines maar? Een gemiddeld botnet is tientallen malen groter)
08-01-2010, 19:31 door Syzygy
Door Mustang: ja zo kan ik er ook wel een paar!
al is je encryptie nog zo goed, tegen bruteforcen is niks opgewassen als je maar genoeg "vrije" tijd hebt.

Vrije tijd ?? Je hoeft er niet naast te gaan zitten hoor ;-)
08-01-2010, 22:40 door [Account Verwijderd]
[Verwijderd]
08-01-2010, 22:57 door Anoniem
Door Jos Visser: Twee en een half jaar met honderden computers? Dan moeten wij het bij Google toch wel in een week kunnen :-)
Of gooi er een botnetje tegenaan...
09-01-2010, 17:29 door Anoniem
Wat nu als we met 3000 mensen gedurende 1 jaar allemaal rainbowtables maken voor de RSA 2048 ?
In zo'n geval heb je het binnen 1 jaar ( voor het maken van de tabellen) en 3 minuten gekraakt ..... bruteforce is geen geschikte methode om te kraken.
Ik stel geheugen residente methodes voor, gewoon vooraf berekenen met massa.
Hoe groter de deur, des te groter het benodigde gereedschap om deze te openen.


grtz N00BRSAQA
10-01-2010, 21:02 door Anoniem
Misschien een domme vraag, maar betekend dit nu dat ze elk bericht versleuteld met 768-bit RSA, direct kunnen lezen of moeten ze bij elk bericht weer dit proces van +/- 2,5 jaar aflopen?
11-01-2010, 10:14 door Anoniem
Door Anoniem: Misschien een domme vraag, maar betekend dit nu dat ze elk bericht versleuteld met 768-bit RSA, direct kunnen lezen of moeten ze bij elk bericht weer dit proces van +/- 2,5 jaar aflopen?
RSA 768bit is asymmetrische encryptie op basis van sleutelparen. Nu ze die specifieke encryptiesleutel gekraakt hebben kunnen ze ieder bericht dat met dat sleutelpaar gemaakt is ontcijferen. Als je een nieuw sleutelpaar genereert moeten ze weer op nieuw beginnen met rekenen.
Daarom is het ook aan te raden om asymmetrische sleutelparen maar een beperkte tijd te gebruiken (bijv. 1 of 2 jaar).
11-01-2010, 12:39 door Anoniem
Gelukkig zitten we met z'n allen SETI@HOME te doen voor dit soort klussen.............


Het Orakel
25-01-2010, 18:37 door Anoniem
Is met zo'n botnetje ook de 1024 sleutel te kraken?

Door Anoniem: Botnetje huren? Ruim 5000 machines, kost je een ton.

Dat klusje (die 768-bit sleutel kraken) kunnen we in een maandje klaren! ;)

(serieus; "enkele honderden" machines maar? Een gemiddeld botnet is tientallen malen groter)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.