Útok na privátní podpisové klíče PGP CZECH ATTACK Tisková konference společnosti ICZ ze dne 20. března 2001 opravdu nezůstala bez povšimnutí. Dva čeští kryptologové (které dobře znáte z jejich pravidelných příspěvků v Chipu) na ní novinářům a odborné veřejnosti oficiálně oznámili svůj objev týkající se bezpečnostní chyby v PGP. Na rozdíl od většiny informací v neodborných médiích máte nyní v Chipu možnost dozvědět se o této záležitosti nezkreslená fakta, a to přímo z první ruky - od obou autorů. Inu, tak se nám podařilo udělat pěkný rozruch ve světě i na domácí politické scéně. Některým novinářům se totiž zdálo, že v ohrožení je elektronický podpis jako takový, ve své obecnosti - a byl z toho dost velký poprask. Ve skutečnosti se podařilo něco jiného, ovšem velmi zajímavého, a jsme rádi, že vám to konečně můžeme podrobněji vysvětlit, protože "těch pravých vykladačů" máme, mírně řečeno, už dost. Oč vlastně šlo? Objevili jsme útok na privátní podpisové klíče formátu OpenPGP a programů PGP. Protože na světě program PGP údajně používá asi 10 milionů lidí, nešlo jen tak o maličkost. (PGP je registrovaná obchodní značka Network Associates, Inc., všechny ostatní registrované a neregistrované obchodní značky v tomto článku jsou majetkem odpovídajících vlastníků.) Formát OpenPGP byl definován v dokumentu RFC2440 z roku 1998 s cílem poskytnout programátorům všechny nezbytné informace, aby na jeho bázi mohly být vytvářeny další kompatibilní aplikace s programem PGP, který ho sám používá. Poukázali jsme na závažnou chybu, která spočívá v nedostatečném zajištění integrity veřejných i privátních částí podpisových klíčů algoritmů DSA a RSA v tomto formátu, a ukázali jsme, že může být využita k odhalení privátního podpisového klíče. Aby byl privátní klíč chráněn, je jeho hodnota uložena do privátní "klíčenky" (souboru secring.skr) v zašifrovaném tvaru (ještě jednou zdůrazňujeme, že je tam zašifrován). K zašifrování je použita uživatelem zvolená silná symetrická šifra (AES, CAST5, IDEA) s dostatečně dlouhým klíčem. Ten je odvozen od tajného přístupového hesla, které zná jen uživatel (říkejme mu password, ale přesněji je to "passphrase", klíčová přístupová věta - ostatně může to být skutečně velmi dlouhá věta). Ukázali jsme, že pokud útočník má přístup k souboru secring.skr (zdůrazněme, že přístup se požaduje pouze v době, kdy je tam privátní klíč uložen v zašifrovaném tvaru), může za určitých podmínek (jak uvidíme, nejsou nijak přehnané) získat privátní podpisový klíč uživatele, aniž by znal jeho přístupové heslo nebo proti němu útočil. Útok spočívá ve speciální modifikaci (veřejných) parametrů podpisového algoritmu (u DSA) nebo šifrového obrazu privátního klíče (u RSA) a získání podpisu libovolného souboru (nebo e-mailové zprávy) takto modifikovaným podpisovým klíčem. Ukazujeme, že pak je útočník schopen vypočítat privátní podepisovací klíč. Protože soubor secring.skr může útočník po záměně uvést zpět do původního stavu, je útok velmi nebezpečný. Ve stejném ohrožení jsou i privátní klíče přenášené v zašifrovaném tvaru na disketách nebo po síti. Útok jsme prakticky ověřili na nejnovější verzi programu PGP 7.0.3 s kombinací algoritmů AES a DH/DSS. Výsledkem bylo získání privátního podpisového klíče algoritmu DSA. V technické zprávě (najdete ji také v rubrice Chip Plus na Chip CD 5/01) jsme samozřejmě navrhli krátkodobá i dlouhodobá kryptografická opatření pro opravu formátu OpenPGP a změny v programu PGP. Podrobnou revizí ale musí projít všechny další aplikace, které jsou s formátem OpenPGP kompatibilní. Jedná se například o GNU Privacy Guard a další, uvedené na seznamu aplikací kompatibilních s OpenPGP, které jsou vyjmenovány na http://www.pgpi.org/products. K tomu také postupně dochází a informace o tom jsou průběžně aktualizovány na www.i.cz a dalších. S čím jsme šli "na zteč" ICZ attack, Czech attack, Rosa and Klima attack - takové názvy už si náš počin vysloužil v kryptologickém světě. Naše technická zpráva popisuje celkem tři typy útoků (jeden na DSA, dva na RSA), s jejichž podstatou vás dále seznámíme. Než se na ně podíváme podrobněji, osvěžme si v paměti postup vytváření klíčového páru a podpisu pomocí 1024bitového algoritmu DSA a postup verifikace podpisu. Vytváření klíčového páru Každý uživatel vygeneruje privátní a veřejný klíč následujícím postupem: Zvol 160bitové prvočíslo q tak, že 2159 < q < 2160. Zvol 1024bitové prvočíslo p tak, že q dělí (p-1) a 21023 < p < 21024. Vyber generátor g cyklické podgrupy řádu q v Zp* (tj. zvolí se prvek h ( Zp* tak, že g = h(p-1)/q mod p a g ( 1, jinak se volí jiné h). Vyber náhodné číslo x tak, že 1 ( x ( q-1. Vypočti y = gx mod p. Veřejný klíč je y, veřejné parametry jsou (p, q, g), privátní klíč je x. Vytváření digitálního podpisu Uživatel při vytváření podpisu zprávy m (resp. její hašovací hodnoty h(m)) používá svůj privátní klíč x a veřejné parametry takto: Vyber náhodné tajné číslo k, 0 < k < q. Vypočti r = (gk mod p) mod q. Vypočti kInv = k-1 mod q. Vypočti s = [kInv * ( h(m) + x*r)] mod q. Digitální podpis zprávy m je dvojice (r, s). Verifikace digitálního podpisu Při verifikaci digitálního podpisu zprávy m použijeme veřejný klíč spolu s veřejnými parametry signatáře (p, q, g, y) takto: Ověř, že 0 < r, s < q. V opačném případě je podpis neplatný. Vypočti sInv = s-1 mod q a hašovací hodnotu h(m). Vypočti u1 = sInv * h(m) mod q, u2 = sInv * r mod q. Vypočti v = (gu1 * yu2 mod p) mod q. Podpis je platný, právě když v = r. Útok na podpisový algoritmus DSA Po této malé teoretické průpravě si postup útoku na 1024bitový algoritmus DSA popíšeme konkrétně tak, jak jsme ho provedli s využitím programu PGP 7.0.3. V dalším textu budeme podvržené a na základě nich vypočítané hodnoty označovat vždy čárkou. 1. krok Zvolili jsme prvočíslo p´ tak, aby mělo 159 bitů a byla tak určitě zaručena podmínka p´ < q. Je to první klíčová myšlenka (využijeme ji ve čtvrtém kroku). Dále jsme volili p´ ve tvaru p´ = t*2s +1 tak, aby 2s bylo co největší číslo a t bylo malé prvočíslo, konkrétně s = 151 a t = 167. Toto je druhá klíčová myšlenka útoku. Pro takto speciálně volená prvočísla umíme rychle řešit problém diskrétního logaritmu, tj. z rovnice r´ = (g´)k mod p´ umíme snadno vypočítat neznámé číslo k, zatímco pro původní sestavení veřejných parametrů by byla tato úloha výpočetně nezvládnutelná. Celá podstata našeho útoku tak spočívá v modifikaci veřejných parametrů tak, že úloha vedoucí k nalezení privátního klíče se stává snadno řešitelnou. Dále jsme zvolili číslo g´ = 0x31AC8529 1FF814E6 25E4B88C 8C5047A7 DB2F0E45 tak, aby bylo generátorem multiplikativní grupy Zp´*. 2. krok Nyní jsme získali soubor secring.skr a v jeho záznamu (Secret Key Packet) jsme vyměnili hodnoty (p, g) za hodnoty (p´, g´). Upravili jsme také délky těchto čísel ve formátu MPI. Tento formát se skládá ze dvou délkových oktetů (bajtů) označujících počet platných bitů v následujících oktetech a z vlastní hodnoty "velkého" čísla Multi-Precision Integer, která je ve formátu BIG ENDIAN a je zarovnaná na celé oktety. A nakonec jsme zkrátili celkovou délku Secret Key Packet (délkové oktety na počátku záznamu) tak, aby odpovídala kratším falešným hodnotám p´ a g´. Situaci ilustrují obrázky: na obr. 2 jsou vyznačeny původní hodnoty, na obr. 3 hodnoty podvržené. Dále je vidět nedotčená oblast, kde je silnou šifrou ochráněn a námi zachován privátní klíč x. 3. krok S takto podvrženými hodnotami jsme vyčkali, až uživatel podepíše nějaký nám známý soubor (zprávu m), a získali jsme jeho podpis - hodnoty (r´, s´). Tu neznámou náhodnou hodnotu, kterou uživatelův program zvolil při tomto podpisu, označme k (viz popis DSA výše). 4. krok V tomto kroku jsme vypočítali hodnotu privátního klíče x uživatele na základě hodnot p´, g´, m, r´ a s´. Z definice hodnoty podpisu (r´, s´) totiž vyplývá, že (1) r´ = (g´)k mod p´ mod q, což vzhledem k volbě p´ < q dává (1a) r´ = (g´)k mod p´ a (2) s´ = {[k-1 mod q] * [ h(m) + x*r´] } mod q, tedy (2a) x = { [s´* k - h(m)] * [(r´)-1 mod q] }mod q. Klíčovým bodem je, že číslo k umíme díky volbě p´ a g´ vypočítat z rovnice (1a). Na základě toho pak z rovnice (2a) jen dopočítáme privátní klíč - hodnotu x. Jeho správnost ověříme proti hodnotě veřejného klíče: y = gx mod p, kde y je veřejný klíč a g, p originální uživatelovy parametry. 5. krok Uživateli jsme vrátili jeho původní soubor secring.skr. Útoky na podpisový algoritmus RSA Zde vycházíme ze změny šifrového textu (nebo veřejného parametru udávajícího jeho délku) v souboru secring.skr, kde jsou uloženy hodnoty (d, p, q, pInv) ve struktuře Secret Key Packet. Připomeneme si, že modul RSA je součin dvou prvočísel n = p*q, veřejný exponent je e, d je privátní exponent a číslo pInv = p-1 mod q slouží k rychlejšímu výpočtu podpisu. Veřejným klíčem označujeme dvojici (n,e), pro potřeby formátu OpenPGP se za privátní klíč považuje čtveřice (d, p, q, pInv). Podpis zprávy m je vytvořen jako s = md mod n, přičemž se předpokládá, že zpráva m už je určitým způsobem předem zformátována. Podpis je platný, pokud platí m = se mod n. Předesíláme, že nyní útočíme na podpisový klíč algoritmu RSA ve formátu OpenPGP; programy PGP však mají navíc zabudovány další kontrolní mechanismy na integritu tohoto klíče před jeho použitím k podpisu, proto tam tento útok selhává (později bylo zjištěno, že v některých starších verzích PGP 2.6.x je ale útok funkční). I zde je privátní klíč uložen ve struktuře Secret Key Packet, přičemž v současné době se používají verze 3 a 4 tohoto formátu, které se liší ve způsobu šifrování privátních dat. Klíčová myšlenka útoku na verzi 3 formátu je založena na skutečnosti, že můžeme beztrestně zkrátit délku čísla pInv. Autoři formátu se domnívali, že délka pInv není důležitá informace, takže ji ponechali veřejně přístupnou, zatímco hodnota pInv je zašifrovaná! Jak využít změny pInv, si řekneme za okamžik. Útok na verzi 4 formátu je složitější. Čtveřice tajných čísel ve formátu MPI včetně jejich délkových oktetů je opatřena dvoubajtovým kontrolním součtem (checksum) a toto celé (d, p, q, pInv, checksum) je pak zašifrováno. Kontrolní součet je počítán jako checksum = (d1 + d2 + ...+ dn) mod 65536 , kde di jsou chráněná data, a k šifrování je použita uživatelem zvolená symetrická bloková šifra v tzv. specifickém (PGP) modu CFB, jak ukazuje obrázek 4. Útok na verzi 4 formátu Secret Key Packet jsme nazvali podlezením šifry (zde AES - Rijndael), protože se jedná o nevhodnou kombinaci modu šifrování CFB a výpočtu hodnoty checksum. Modifikujeme totiž poslední zašifrované bajty pInv a checksum tak, aby checksum po odšifrování souhlasila. Pokud použijeme blokovou šifru s délkou bloku 16 oktetů (tj. v případě AES) a modul RSA 1024 bitů, bude v posledním neúplném bloku šifrového textu osm posledních oktetů čísla pInv (označme je B1, B2, ..., B8) a dva oktety kontrolního součtu checksum (označme je HSum, LSum). Tato otevřená data budou zašifrována prostou operací XOR s určitým klíčovým materiálem, jak ukazuje obrázek 4. Pokud v posledním bloku šifrového textu provedeme změnu typu "XOR CONST", projeví se to přesně jako "XOR CONST" po odšifrování v otevřeném textu. Přesný popis útoku lze nalézt ve zprávě, zde si uveďme alespoň malý příklad. V zašifrovaném souboru secring.skr zkusíme změnit například poslední bit B8 a poslední bit LSum. Po odšifrování bude pochopitelně hodnota pInv narušena (to chceme), ale jestliže byly v otevřeném tvaru oba bity stejné, po odšifrování se obě hodnoty buď o jedničku sníží, nebo o jedničku zvýší, takže checksum naše narušení pInv nepozná a bude v pořádku. Pokud to nevyjde, zkoušíme to s dalšími bity (i jinak, viz zpráva). Nicméně v průměru dva pokusy by měly stačit, abychom byli úspěšní. Výsledkem této změny je narušení hodnoty pInv. Ve zprávě je pak ukázáno, jak lze z podpisu s narušenou hodnotou pInv vypočítat privátní klíč RSA! Další možnosti útoků Dále je nutné poznamenat, že kromě privátní klíčenky secring.skr lze stejným způsobem útočit i na privátní klíč exportovaný do souboru typu ASCII Key File a přenášený potom prostřednictvím sítě nebo na disketě. Navržená přechodná protiopatření Odstranit hlavní příčinu prezentovaných útoků, kterou je nedostatečná kontrola integrity veřejných i privátních dat v souboru obsahujícím privátní klíč uživatele, nemusí být jednoduché. Proto jsme do doby, než dojde k úpravě formátu OpenPGP, navrhli přechodná opatření (bereme je jako "krizová", nikoli tedy tak, že by hlavní příčinu vyřešila). Lze je přechodně použít v programech PGP a dalších, které implementují formát OpenPGP. K operaci vlastního podpisu přitom smí být použit jen takový klíč, jehož hodnoty projdou následujícím testem. Přechodný test pro DSA p, q, g, x, y > 0 p je liché, q je liché 2159 < q < 2160 1 < g < p 1 < y < p x < q q dělí (p-1) gq mod p = 1 gx mod p = y Přechodný test pro RSA e*d mod (p - 1) = 1 e*d mod (q - 1) = 1 pInv * p (mod q) = 1 n (ze záznamu veřejného klíče) = p*q e ( E, kde E je množina možných hodnot plánovaných pro e, tj. pro PGP například {17, 65537,...} Poznamenejme, že v programu PGP jsou kontroly 1 až 4 a některé další implementovány. Ve formátu OpenPGP však tyto kontroly uvažovány nejsou. Další náměty pro formát OpenPGP Zde uvádíme další náměty, které nás napadly po prvním seznámení s formátem OpenPGP (záznam Secret Key Packet) a s programem PGP a které by rozhodně přispěly ke zvýšení bezpečnosti formátu i programu. Je však třeba je chápat spíše jako ideová doporučení a podrobit je hlubší analýze. Analýza celého formátu OpenPGP je však mnohem obtížnější a bohužel sám formát je tak nepřehledný, že by si zasloužil komplexní revizi. Námi navrhovaná opatření jsou: Modus šifrování CFB nahradit modem CBC. Kontrolní součet checksum (suma bajtů modulo 65536) nahradit HMAC založeným na SHA-1 nebo na jiné bezpečné hašovací funkci (např. SHA-256, 384, 512 apod.). Nový kontrolní součet (HMAC): a) ukládat v délce minimálně 160 bitů; b) vypočítávat jej ze všech dat záznamu Secret Key Packet (nejen z privátních, ale i z veřejných); c) klíč použitý v HMAC derivovat z passphrase jiným způsobem než klíč pro symetrickou šifru; d) šifrovat výsledný HMAC společně s privátními daty symetrickou šifrou podobně, jako je to v případě checksum ve verzi 4 formátu Secret Key Packet. Pro podpisové schéma RSA používat formát typu EMSA-PSS. Toto pravděpodobnostní podpisové schéma účinně brání útokům založeným na chybové analýze, které jsme využili v naší práci. Důsledky pro praxi Kdokoliv, kdo dokáže popsaným způsobem změnit soubor s privátním klíčem, je schopen na základě jediného chybného podpisu získat hodnotu privátního klíče u algoritmů DSA a RSA. K této změně zdaleka nemusí dojít jen na pracovní stanici napadeného uživatele. Citlivým místem jsou i soubory s exportovanými privátními klíči, které uživatel používá k přenosu mezi různými stanicemi. Dostane-li se k takové disketě při její přepravě útočník, je bezpečnost uživatelova privátního klíče vážně ohrožena. Další scénář je možné použít, jestliže je soubor s privátním klíčem uložen na sdíleném zařízení. Zde může být útočníkem například správce serveru, který na určitou dobu uživateli podstrčí upravenou verzi souboru secring.skr, počká, až jej uživatel použije k podpisu (dobu lze poměrně přesně určit monitorováním síťové aktivity uživatelovy stanice), a poté vrátí zpět jeho původní obsah. Námi popsaný útok ukazuje, že v okamžiku, kdy uživatel příslušného programu zjistí, že byla vygenerována chybná hodnota podpisu, měl by se začít chovat velmi obezřetně. Může být právem na rozpacích, zda se jedná o důsledek záměrného útoku nebo "jen" o technické selhání. Prakticky je ale zřejmé, že každý soubor s neplatným podpisem si zasluhuje stejnou pozornost, jako by se jednalo o soubor obsahující privátní klíč v otevřeném tvaru! To ovšem předpokládá odpovídající péči věnovanou jeho neobnovitelnému odstranění z příslušné stanice, nebo dokonce serveru, což může být někdy tvrdý oříšek. Závěr Poukázali jsme na závažné nedostatky formátu OpenPGP a popsali útoky, které vedou k získání nejcitlivějších informací systému. Upozorňujeme tím na důležitý aspekt ochrany privátních klíčů a veřejných parametrů asymetrických algoritmů v bezpečnostních systémech. Praktickým příkladem je program PGP 7.0.3., na němž jsme platnost hypotéz vyzkoušeli. Je zranitelný pomocí útoku na algoritmus DSA a z pozdějších reakcí vyplynulo, že některé jeho starší varianty nejsou odolné ani proti útoku na algoritmus RSA. Vlastimil Klíma | v.klima@decros.cz Tomáš Rosa | t.rosa@decros.cz infotipy Formát OpenPGP: RFC 2440: OpenPGP Message Format, IETF, November 1998 Podrobnosti útoku (technické zprávy, prezentace, FAQ ap.): http://www.i.cz 5/1