PAYLAŞ

RSA açık anahtar kodlaması 1977’den beri bilgisayarların, elektronik cihazların ve internet tarayıcıların gizliliğini korumakta ve yetkili kişilerin bunları kullanmasını sağlamaktaydı. Yürütülen (1500 işlemci saatlik) gayretler sonucunda 768-bit’lik bu diziyi kırmak bu yılın başlarında başarılmıştı. Şimdiyse Michigan Üniversitesi’ndeki üç araştırmacı farklı bir yol deneyerek çok basit bir şekilde bu şifreleme sistemini kırmayı başardılar. Üstelik sadece cihazın güç kaynağında oynamalar yaparak…

İşlemciye giden voltajı dalgalandırmak sayesinde her bir saat döngüsü başına bir donanım hatası yaratmak mümkün oluyor. Bu durumda her seferde gizli anahtarın her bir biti kırılıyor. Her seferde elde edilen küçük veri kırıntılarını birleştirerek şifreyi elde etmek mümkün hâle geliyor. Üç kafadar 81 tane Pentium 4 yongası ve 104 saatlik işlemci zamanı sayesinde SPARC tabanlı sistemde geliştirilmiş 1024 bit’lik OpenSSL tabanlı şifreyi kırmayı başardılar. Üstelik bunu bilgisayara herhangi bir zarar vermeden, insan hayatına zarar vermeden ya da geride herhangi bir insan izi bırakmadan yaptılar. Bu üç araştırmacı yaptıkları işi bu hafta içinde Avrupa’da düzenlenecek Tasarım, Otomasyon ve Test konferansında anlatacaklar. RSA bu açığa bir çözüm buluncaya kadar sunucu odanızın güç kaynağından gözünüzü ayırmayın.

İlgili – Michigan Üniversitesi