Этим летом мы провели аудит безопасности, чтобы определить, подвержен ли Proton атаке на криптографию с открытым ключом, известной как пакетная атака GCD. В результате нашего анализа мы можем подтвердить, что ни один из наших пользователей не уязвим для этой атаки.
Атака использует ошибочные источники случайности, когда дело Номера телефонов Telegram в Афганистане доходит до генерации ключей RSA. Хотя сейчас эта проблема встречается относительно редко, генераторы случайных чисел в некоторых старых операционных системах не были на самом деле случайными и иногда генерировали открытые ключи RSA с общим простым множителем. Используя специальный алгоритм, злоумышленники, имеющие доступ к большому количеству открытых ключей, потенциально могут идентифицировать эти простые числа и раскрыть секретные ключи. Учитывая рост Proton Mail и количество доступных открытых ключей, мы сочли, что сейчас подходящее время для запуска этого теста.
В этой статье объясняется более подробная информация о том, почему мы провели этот аудит и к каким выводам мы пришли.
Как работают пакетные атаки GCD
Группа исследователей обнаружила пакетный алгоритм НОД(новое окно)в 2012 году, но решил не описывать его подробно, чтобы его нельзя было использовать для взлома шифрования. Но через несколько месяцев другие опубликовали статьи, описывающие аналогичные алгоритмы, по сути, предоставив хакерам инструкции по выполнению атаки.
Пакетные атаки GCD осуществить непросто. Сначала хакеру необходимо получить большое количество открытых ключей. Хотя открытые ключи общедоступны, было бы очень сложно собрать сотни тысяч или миллионы из них так, чтобы никто этого не заметил. В Proton Mail у нас есть ограничения на запросы открытых ключей, чтобы предотвратить такого рода злоупотребления. Однако вполне возможно, что опытный злоумышленник, имеющий доступ ко многим IP-адресам, сможет со временем собрать большое количество открытых ключей.