
Ilustrasi | Foto: freepik.com
Ilustrasi | Foto: freepik.com
Cyberthreat.id – Kerentanan ditemukan dalam sertifikat digital RSA (Rivest-Shaming-Adleman) yang dapat membahayakan 172 sertifikat yang saat ini digunakan secara aktif.
Pengumuman kerentanan disampaikan di Konferensi IEEE Kesatu dengan tema “Kepercayaan, Privasi, dan Keamanan dalam Sistem dan Aplikasi Cerdas di Los Angeles, Calfornia, Sabtu (14 Desember 2019). Tim yang menemukan adalah peneliti Keyfactor, perusahaan keamanan siber dari Evolium Technologies SLU asal Ohio, AS.
Sertifikat RSA adalah sertifikat kunci publik yang menggunakan algoritma kriptografi untuk mengenkripsi data dan melindungi informasi yang dikirim dari perangkat atau layanan ke server.
Sistem tersebut digunakan untuk melindungi lalu lintas internet dan komunikasi perangkat lunak, serta informasi yang dihasilkan oleh barang-barang internet (internet of things/IoT) dan produk medis.
Di acara itu, tim peneliti menguraikan bagaimana peretasan keamanan kunci RSA dengan "sumber daya komputasi minimal."
Pertama-tama, tim membangun database 75 juta kunci RSA aktif, kemudian ditambah dengan 100 juta sertifikat yang tersedia melalui log transparansi sertifikat. Dataset kemudian dianalisis menggunakan algoritma dan mesin virtual Microsoft Azure.
Keyfactor menambang 175 juta kunci untuk mengidentifikasi faktor-faktor umum dalam pembuatan angka acak dan menemukan bahwa satu dari setiap 172 kunci aktif online berbagi faktor satu sama lain. Keamanan RSA, bagaimanapun, bergantung pada ketidakmampuan untuk menentukan dua bilangan prima dari mana kunci publik RSA berasal.
Penemuan "faktor-faktor utama" ini dapat digunakan untuk mengkompromikan sertifikat, kata tim tersebut, yang berpotensi membahayakan keamanan perangkat yang menggunakan sertifikat RSA.
Lebih dari 435.000 sertifikat ditemukan memiliki faktor bersama, yang memungkinkan para peneliti untuk menggunakan kembali kunci privat.
"Dalam skenario serangan dunia nyata, aktor ancaman dengan kunci privat yang diubah untuk sertifikat server SSL/TLS dapat menyamar sebagai server ketika perangkat berusaha untuk terhubung," kata JD Kilgallin, peneliti Keyfactor, seperti dikutip dari ZDNet, Sabtu.
"Pengguna atau perangkat yang terhubung tidak dapat membedakan penyerang dari pemegang sertifikat yang sah, membuka pintu untuk kerusakan perangkat kritis atau pemaparan data sensitif."
Sebagai perbandingan, hanya lima dari 100 juta sertifikat dari log Transparansi Sertifikat (CT) yang memiliki faktor utama yang sama.
Menurut makalah itu, perbedaan tersebut disebabkan oleh IoT dan perangkat hanya dapat mengelola tingkat entropi yang rendah karena kendala desain.
"Entropi dalam suatu perangkat diperlukan untuk mencegah agar angka acak tidak dapat diprediksi," demikian dalam makala peneliti.
"Para peneliti dapat menemukan output "acak" deterministik ketika menghapus entropi. Perangkat IoT yang ringan sangat rentan berada dalam keadaan entropi rendah karena kurangnya data input yang mungkin mereka terima, serta tantangan untuk memasukkan nomor acak berbasis perangkat keras generasi secara ekonomi."
Semakin tinggi keadaan entropi, semakin sulit bagi penyerang untuk mengekstrak kunci pribadi. Dalam kasus di mana perangkat memiliki ketidakmampuan yang melekat untuk mendukung status entropi tinggi, keamanan mungkin akan terganggu.
"Kerentanan yang meluas dari perangkat IoT ini berpotensi menimbulkan risiko bagi publik karena kehadiran mereka dalam pengaturan yang sensitif," kata para peneliti.
"Kami menyimpulkan bahwa produsen perangkat harus memastikan perangkat mereka memiliki akses ke entropi yang memadai dan mematuhi praktik terbaik dalam kriptografi untuk melindungi konsumen."
Share: