18.12.2017 07:00 | Rozhovory

Top Slováci, ktorí prelomili aj e-občianske: 8 špecialít z celej práce

Vedci po potvrdení bezpečnostnej zraniteľnosti kontaktovali iba Infineon. Pri Estónsku však napokon museli spraviť výnimku, vysvetlil člen tímu Marek Sýs.
Vedci po potvrdení bezpečnostnej zraniteľnosti kontaktovali iba Infineon. Pri Estónsku však napokon museli spraviť výnimku, vysvetlil člen tímu Marek Sýs. Zdroj: Ján Trangel

Vedci Marek Sýs a Dušan Klinec sa báli, že nahlásenie zraniteľnosti bude mať aj súdne pokračovanie. Z reakcie Slovenska sa zdalo, že ich vysvetlenia kompetentní nebrali do úvahy.

Vo vedeckom tíme, ktorý odhalil vážnu chybu pri generovaní šifrovacích kľúčov v knižnici nemeckej firmy Infineon, pôsobili hneď traja Slováci.

Problém zasiahol aj Slovensko – asi 300-tisíc nemohlo ďalej používať elektronický podpis od štátu, lebo slabina umožňovala jeho falšovanie. Keď ho niekto potrebuje, musí si ísť vybaviť nový certifikát pre ich vytváranie, a to na rozdiel od Estónska zatiaľ iba osobne.

Pred pár týždňami sme sa za expertmi vybrali osobne a nazreli do „zákutia“ Masarykovej univerzity a jej Centra pre výskum kryptografie a bezpečnosti, ktoré sa už nepochybne zapísali do histórie kybernetickej bezpečnosti a svetovej kryprografie.

Vyspovedali sme dvojicu Mareka Sýsa a Dušana Klinca. Pýtali sme sa napríklad, ako prežívali pátranie po detailoch zraniteľnosti a čo ich za mesiace od dokončenia analýzy postretlo. Okrem nich sa na práci spolupodieľali ešte tretí Slovák Matúš Nemec, šéf tímu Petr Švenda a šéf celého Centra pre výskum kryptografie a bezpečnosti – profesor Václav Matyáš, s ktorým sme tiež nedávno priniesli väčší rozhovor.

V rozhovore nájdete:

  • odhad šance na zrýchlenie útoku,
  • koľko času im výskum trval, ako ich „pohltil“,
  • čo sa zmenilo v ich živote,
  • ako reagoval výrobca na nahlásený problém,
  • prečo varovali Estóncov a Slovákov nie,
  • názor na kroky a komunikáciu štátu, aké bolo stretnutie so zástupcami,
  • odporúčané opatrenia pre vyššiu bezpečnosť,
  • ako veľmi bol útok „teoretický“ a zaujímavé detaily o ňom.

1. Pracujete na vylepšení útoku?

Sýs: Áno. Platí pravidlo, že útok sa dá vždy len vylepšiť. Nikdy nie zhoršiť. Takže 140 rokov na prelomenie a získanie kľúča, čo zatiaľ platia, sú horné odhady. Osobne si myslím, že 140 rokov na jednom jadre procesora sa dá určite zredukovať na povedzme 10 rokov. Zatiaľ nemáme odhady, ale máme metodiku.

Klinec: A 140 bolo číslo, ktoré sme dostali na výpočtovom gride na univerzite. Keď som to pustil na Amazone, vychádzalo to pod 100, niekde na úrovni 91 rokov. Záleží od procesoru.

Sýs: Aj samotný algoritmus sa dá vylepšiť. Na tom teraz pracujeme a zdá sa, že ideme dobrým smerom. Takže asi sa to bude dať vylepšiť.

Budete mať do pár mesiacov vlastnú metódu, ktorá to výrazne posunie?

Sýs: Nechceme to tvrdiť, ale osobne som presvedčený, že áno.

Aké boli prvé kroky vedcov po odhalení prvých nezrovnalosti v šifrovacích kľúčoch, popisuje na videu člen vedeckého tímu Marek Sýs:

2. Ako prebiehal výskum? Entuziazmus nechýbal?

Sýs: Určite nechýbal.

Klinec: Bol to jeden z najlepších projektov, mám dojem. Drive vôbec nechýbal. Mesiace nás to živilo.

Sýs: S Matúšom Nemcom sme rozmýšľali teoreticky, či sa kľúče s objavenou štruktúrou nedajú zlomiť, a potom sa objavila možnosť, že jeden algoritmus sa na to dá aplikovať. Potom to už išlo významne rýchlo. Dva týždne sme mali tri nápady, ktoré k ničomu neviedli. A potom sa to preklopilo, a to sme už robili deň-noc. Za týždeň sme to mali v podstate celé hotové.

Doslova deň a noc?

Sýs: Nie úplne, ale robili sme na tom vyslovene viac ako osem hodín. Desať úplne bez problémov. Robilo sa doma, rozmýšľalo sa v električke, autobuse.

Zrejme ste popritom nemali viacero veľkých projektov.

Sýs: Črtal sa veľmi zaujímavý výsledok, takže všetko ostatné sme dali na vedľajšiu koľaj a riešili len toto.

Štát musí vedieť problematickú technológiu opraviť alebo nahradiť pokiaľ možno okamžite. Druhou možnosťou je, že bezpečnosť nestojí na jednom pilieri, hovorí Marek Sýs. fotogaléria / 4
Štát musí vedieť problematickú technológiu opraviť alebo nahradiť pokiaľ možno okamžite. Druhou možnosťou je, že bezpečnosť nestojí na jednom pilieri, hovorí Marek Sýs. Zdroj: Ján Trangel

3. Okolie a sláva

Vníma vás širšie okolie a ste u nich zapísaní, že to ste vy, kto zlomil slovenské občianske preukazy?

Sýs: Áno. Je to cítiť, že ľudia to vnímajú a poklepú človeka na rameno, že dobrá práca. Pomohlo to našej reklame.

Klinec: Ľudia si to všímali, hovorilo sa „vedci z Masarykovej univerzity“, tak veľa ľudí si to spojí, kto tam vlastne je. Pýtali sa, to ste vy? Aha, dobre.

„Mali sme trochu obavy, či to nebude eskalovať nepríjemným smerom do žalôb.“
Marek Sýs

4. Zažili ste nátlak?

Bol na vás vyvíjaný tlak, aby ste chybu nezverejňovali?

Klinec: Osobne hodnotím spoluprácu s Infineonom ako profesionálnu. Na ich strane sa nedá nájsť pochybenie, aspoň čo sa týka komunikácie s nami. Mali sme trochu obavy, či to nebude eskalovať nepríjemným smerom do žalôb ako pri výskumoch z minulosti, keď sa hackovali autá.

Sýs: Trochu sme sa toho obávali, ale zo strany Infineonu nebol žiadny problém.

Takto štát odmenil výskumníkov, ktorí našli chybu v eID.
Čítajte aj Ako štát odmenil výskumníkov, ktorí našli chybu v eID? Neuhádnete

Vy ste sa s Infineonom priamo dohodli, že zverejnenie detailov o chybe prebehne v októbri?

Sýs: Navrhovali sme pol roka a neskôr sa to trošku predlžovalo.

Klinec: Vybrali sme si, že chceme publikovať na konferencii CCS. Takže to bol hrubý konečný termín. Dávalo to aj zmysel. Na povahu chyby je tých osem mesiacov dostatočných, aby sa stihli všetky kroky.

Vedeli ste všetko potrebné už vo februári? Mohli ste to zverejniť aj hneď?

Klinec: Vedeli. Ale to by bolo veľmi nezodpovedné.

Sýs: Mohli, ale zjavne by sme ohrozili strašne veľa ľudí.

Dušan Klinec projekt hodnotí ako zatiaľ najlepší. Prístup Infineonu vníma profesionálne, aj keď sa najskôr obávali možnej žaloby. fotogaléria / 4
Dušan Klinec projekt hodnotí ako zatiaľ najlepší. Prístup Infineonu vníma profesionálne, aj keď sa najskôr obávali možnej žaloby. Zdroj: Ján Trangel

Radil sa s vami Infineon o nejakých krokoch?

Sýs: Pseudokód s opravou nám prišli ukázať a odkývali sme im, že už je v poriadku a neobsahuje slabinu. Potom to riešili s ich nadriadenou autoritou.

Klinec: Všetci sme sa dohodli, že zraniteľnosť oznámime dva týždne pred konferenciou.

Do publikovania ste robili aj doplnkovú výskumnú činnosť alebo ste sa len snažili o zníženie potrebného výpočtového výkonu na prelomenie?

Sýs: Robíme aj iné projekty. Zaoberáme sa náhodnosťou, máme projekt na testovanie náhodnosti čísel. Robí sa paralelne jedno aj druhé.

5. Dopad pre Slovensko

Na začiatku ste vedeli, že sa objavený problém týka aj Slovenska?

Sýs: Vôbec.

Prečo?

Klinec: My sme nerobili analýzu eID. Zobrali sme akurát tri občianske preukazy Slovákov tu v laboratóriu a skúsili sme z nich vytiahnuť verejné kľúče. No a zistili sme, že v nich je ten odtlačok, štruktúra. Ale keďže Slovensko nemá databázu verejných kľúčov, nemohli sme tvrdiť, že eID je zraniteľné. Boli to tri kusy, štatisticky úplne nevýznamné.

(Poznámka redakcie: Následne sa ale potvrdilo, že zasiahnuté sú všetky občianske preukazy s čipom, ktoré úrady vydávali Slovákom.)

Lámali ste aj svoje vlastné občianske preukazy?

Klinec: My osobne to nepotrebujeme robiť, pretože vieme, že to funguje. Je to skôr zbytočný ego boosting a pálenie zdrojov.

6. Zvládlo Slovensko komunikáciu?

Ako sa pozeráte na konanie nášho štátu a komunikáciu problému?

Sýs: Myslím, že slovenská strana to nevykomunikovala úplne najvhodnejšie. Niektoré vyjadrenia boli vyslovene nešťastné. Napríklad hovoriť, že hrozba je teoretická. Hrozba je totiž veľmi reálna.

„Koniec koncov, ministerstvo na tom nemalo podiel viny. To bola vec výrobcu. Vôbec nechápem, aký bol vôbec dôvod, prečo to zakrývať, že to je teoretické.“
Marek Sýs

Klinec: Z nášho pohľadu sme si urobili dostatočnú kontrolu, aby sme vedeli, že to funguje. Dohadovali sme sa v rámci tímu, že pokiaľ by vláda držala líniu, že to nejde, bolo by možno správne ukázať, že to tak nie je.

Sýs: Začiatočné vyhlásenia a tlačové besedy neboli úplne šťastné. Zatĺkať niečo, čo je evidentné vzhľadom na to, že Infineon to potvrdil, Google a Microsoft vydali záplaty... Už toto indikuje, že to proste nie je teoretický problém.

Koniec koncov, ministerstvo na tom nemalo podiel viny. To bola vec výrobcu. Vôbec nechápem, aký bol vôbec dôvod, prečo to zakrývať, že to je teoretické.

Zložitosť útoku rastie s dĺžkou šifrovacieho kľúča. No vždy len pre určitý interval, lebo výrobca po určitom bode zvýšil konštantu. fotogaléria / 4
Zložitosť útoku rastie s dĺžkou šifrovacieho kľúča. No vždy len pre určitý interval, lebo výrobca po určitom bode zvýšil konštantu. Zdroj: Ján Trangel

Nechceli ste predstaviteľov Slovenska ubezpečiť, že toto je reálna chyba, bude sa zverejňovať a je prvotriedneho významu? Aby sa nepodcenila.

Sýs: Nie. Išlo to cez Infineon. Taký je štandardný postup.

Klinec: Existujú pokyny, ako má prebiehať zodpovedné zverejnenie. Má to svoj zmysel. Ak by to človek začal šíriť na všetky strany, môže to uniknúť skôr, než je vhodné. Infineon ako taký mal povinnosti oboznámiť svojich zákazníkov, že tam je zraniteľnosť.

Sýs: Problém je, že keď to začneme riešiť na vlastnú päsť, môže sa to rýchlo vymknúť z pod kontroly.

Estóncov ste sa ale rozhodli upozorniť, nech si slabinu riešia...

Klinec: Keď som sa pozrel vo verejnej databáze, ako vydávajú certifikáty, ešte v auguste bolo 100 percent certifikátov zraniteľných. Prišlo mi to zvláštne.

A to ste v prípade Slovenska nevedeli, keďže neexistuje verejná databáza. Možno sa ale dali nájsť cestičky cez Národný bezpečnostný úrad alebo Pellegriniho úrad pre informatizáciu.

Sýs: V prvom rade sme išli podľa štandardných postupov. Problém je, že keď s niekým začnete komunikovať po svojej línii, informácia môže uniknúť.

Predsa ste to pri Estóncoch riskli.

Sýs: Bolo to podmienené tým, že sa stále vydávajú zraniteľné kľúče. Takže bolo jasné, že informácia neprepadla až na ich úroveň, a preto sme ich kontaktovali.

Klinec: So Slovenskom to bolo ťažšie. Nám sa nikto neozýval, tak sme nemali dôvod to riešiť.

„So Slovenskom to bolo ťažšie. Nám sa nikto neozýval, tak sme nemali dôvod to riešiť.“
Dušan Klinec

Napokon ste sa ale s predstaviteľmi štátu stretli – po zverejnení základných informácií o chybe. Čo ste spolu riešili?

Klinec: Dané stretnutie hodnotím pozitívne. Bola to rozumná diskusia. Očakával som, že to bude horšie. Povedali sme im, o čom výskum bol, ukázali sme im grafy, ktoré ešte neboli publikované. Snažili sme sa im vysvetliť, ako sa bitová dĺžka správa k zložitosti útoku.

Sýs: Zdá sa, že to pochopili, ale z reakcií po stretnutí som mal pocit, že to nejako nebrali do úvahy.

Prínosom malo byť, že poviete viac o chybe, než bolo verejné, aby sa mohli patrične pripraviť a brať to vážne?

Klinec: Snažili sme sa im bližšie vysvetliť, aká je zložitosť útoku.

7. Poučenie pre Slovensko?

Máme tu poučenie z vývoja na Slovensku aj v Estónsku. Čo by ste štátom odporúčali do budúcna, keby narazili na podobnú vážnu chybu? Aký by bol ideálny postup podľa vás – vedcov?

Sýs: Zverejniť, čo sa dá zverejniť, aby to neohrozilo ľudí. A riešiť problém.

Čiže nezatĺkať, zverejniť.

Sýs: Ale zodpovedne. Nie je to tak, že prídem a poviem, máte všetci problém. A zistiť, čo je najmenšie riziko spomedzi možných riešení. Manažment rizika musí byť.

Klinec: Štáty by mali mať pripravenú stratégiu pre prípad, že sa niečo v elektronickom governmente pokazí.

Sýs: Áno, aby boli schopní prepnúť problematickú časť, zaplátať ju alebo nahradiť ju niečím iným. Pokiaľ možno okamžite, samozrejme. A druhá možnosť, aby bezpečnosť nestála na jednej konkrétnej veci. Takže sa musia pokaziť aspoň dve veci, aby sa to celé dalo zlomiť.

Marek Sýs na videu radí štátu, ako sa pripraviť na podobnú situáciu a zvýšiť bezpečnosť:

Vyžadovať dve veci – to platilo pri našom občianskom preukaze tak napoly. Niekedy to chce BOK (bezpečnostný osobný kód, pozn.) a prihlásenie, ale niektoré služby sa dajú akceptovať len podpisom.

Sýs: BOK chráni komunikáciu len s časťou štátnej správy. Elektronický podpis môžem teoreticky používať aj na iné veci. Tam to stojí len na kľúčoch.

Klinec: Estónci testujú smart ID a je to RSA zložené z dvoch kľúčov. Jeden je na vládnych serveroch, druhý u používateľa. Aby sa podpis uskutočnil, musia na tom spolupracovať dve strany.

Sýs: Keď to potrebujete zlomiť, musíte zlomiť aj jeden, aj druhý. Potrebujem mať slabinu na oboch.

O pár rokov by sa to dalo aj znásobovať – pridávať do reťazca ďalšie prvky.

Klinec: Viem si predstaviť ešte mobil. Estónci majú Mobile ID. Neviem či sú kľúče na SIM kartách, ale to je ďalší dobrý faktor. SIM je ďalší dobrý bezpečnostný modul.

Čomu sa venujú výskumníci na Masarykovej univerzite a či sú rizikové aj iné algoritmy, objasnil Marek Sýs na videu:

8. Až 140 či len 1 rok? Aká je zložitosť útoku?

Sýs: Keď sme hovorili o 140 rokoch na prelomenie, je to ten horší variant, ako sa útok dá uskutočniť.

Pri inom hardvéri alebo výkone sa to dá za aký čas?

Klinec: Náš CPU odhad je stále rovnaký.

Sýs: Dokopy to trvá 140 rokov, čo sa dá nakrájať. Keď mám 10 strojov, je to 14 rokov, keď 140 strojov, je to jeden rok. Úloha sa dá krásne rozdeliť. Akoby prehľadávame interval a môžeme povedať, tento interval budeš prehľadávať ty a tento ty.

Oni ani nemusia spolupracovať, stačí, keď každý vypočíta určitú časť?

Sýs: Presne tak. A jeden mi povie, že našiel súkromný kľúč. Je to krásne paralelizovateľná úloha.

Klinec: Žiadna komunikácia nie je potrebná.

Čiže keby niekto mal svetový botnet, má to raz-dva.

Sýs: Naseká tam 50-tisíc strojov, má to za 1 deň.

Klinec: Ešte sme mali taký ilustračný príklad so slovenskými občianskymi preukazmi: 300-tisíc malo aktivovaný elektronický podpis. Keby si to každý pustil u seba, tak 40 náhodných ľudí to má faktorizované do týždňa, lebo zložitosť je rozložená rovnomerne.

Sýs: Problémom je, že keď sa útočí na jeden, musí sa prejsť celý interval. Priemerný prípad je polovica, čiže v priemernom prípade mi trvá 70 rokov niekoho napadnúť. S 10-percentnou pravdepodobnosťou je to v prvých 14 rokoch, kým nájdete privátny kľúč.

Viete o tom, že by došlo k skutočnému zneužitiu?

Sýs: Neviem a myslím, že nikto z tímu o takom prípade nevie.

Pri Masarykovej univerzite vzniklo Centrum výskumu kryptografie a bezpečnosti v roku 2006. Riadi ho profesor Václav Matyáš.
Čítajte aj Šéf výskumníkov, ktorí našli chybu aj v našich e-občianskych: Štát to...

Diskusia 7 Príspevkov