ID-kaardi vea avastanud teadlane Geeniusele: meid üllatas, kui tõsiselt Eestis seda võeti

Pane tähele! Artikkel on ilmunud enam kui 5 aastat tagasi ning kuulub Geeniuse digitaalsesse arhiivi.
Foto: Masaryki ülikool/montaaž

Tšehhis Brno linnas oleva Masaryki ülikooli teadlane Petr Švenda, kes juhib rahvusvahelist krüptograafide töögruppi, kinnitas intervjuus Geeniusele, et reaalse ID-kaardi lahtimurdmist nad ette võtnud pole. Teadustöö aga kinnitab, et selle turvalisus on ohus.

Reaktsioon oli siiski arusaadav

Švenda sõnul ei oodanud teadlased üldse, et Eestis puhkeb nende teadustööst üleriigiline kriis, millest teada andmiseks kutsub peaminister kokku kõrgetasemelise pressikonverentsi. “Kui arvestada lisaks fakti, et haavatavuse avalikustamine oli rohkem kui kuu kaugusel tulevikus, siis me olime [reaktsiooni üle] üllatunud,” ütles Švenda. Samas oli see olusid arvestades tema sõnul arusaadav, viidates sellele, kui oluline roll on ID-kaardil ja selle turvalisusel Eestis.

Teadlased tegid oma avastuse tänavu jaanuaris ja asusid seejärel puudutatud osapooli sellest informeerima. Esimesena teavitati Saksa ettevõtet Infineon, mille koodi põhjal probleemist puudutatud krüptovõtmeid genereeritakse, lisaks võeti ühendust ka klientide või lõppkasutajatega.

Švenda kinnitas, et ühtegi reaalset ID-kaarti nad “murda” pole üritanud. “Me katsetasime lihtsalt suurt hulka Eestis kasutusel olevaid avalikke võtmeid, et leida see selgelt eristuv “sõrmejälg”, mis on omane kõigile krüptovõtmetele, millel see probleem on. Me ei ole proovinud reaalselt ühtegi võtit faktoriseerida (avalikus võtmes oleva arvu tegurite leidmine läbiproovimise teel, millega saab tuletada privaatvõtme – toim), kuna see maksab keskmiselt 20 000 dollarit,” selgitas Švenda.

Miks just 17 päeva?

Kui teadlaste publikatsiooni andmed sel nädalal avastati, tegi väljaane Ars Technica kalkulatsiooni, et 2048-bitiseid võtmeid (mis on kasutusel Eesti ID-kaartides) võiks murda 17 päevaga. Švenda andis ka omapoolse seletuse, miks just 17 päeva.

Ühe sellise võtme läbiproovimine võtaks teadlaste hinnangul aega 140,8 protsessoritööaastat, s.t 51 392 päeva, kui tööd teeb üks 2014. aasta 3 GHz võimsusega Inteli protsessor. Võtme murdmiseks kasutatakse aga meetodit, kus võetakse kasutusele suur hulk arvuteid, mida on kõige lihtsam teha Amazoni pilvearvutuse teenusega AWS. Kui tellida pakett, mis sisaldab 1000 protsessori võimsust (51 392 / 1000 = 51,4 päeva), mis on kahetuumalised, on tulemus 51,4 / 2 = 25,7 päeva.

Kuna aga Amazoni pilves on veidi võimsamad arvutid kui teadlaste kasutatud arvutuses, kuluks lahtimurdmisele 25,7 päeva asemel 17. “Minu hinnangul on see arv saadud Amazon AWS C4 teenuse järgi, mis on veidi kiirem kui meie kalkulatsioonis olev protsessor, lisaks on sellel kaks tuuma,” selgitas Švenda.

Ent tegelikult pole Švenda sõnul piirangut, kui palju arvutusvõimsust ühe krüptovõtme lahtimurdmisse panna. “Mida rohkem protsessoreid on, seda kiiremini tuleb vastus. Otsimisvahemik vajalike võtmete leidmiseks jagatakse protsessorite vahel ära. Mida rohkem neid on, seda väiksem on vahemik, kust otsida ja seda kiirem on üleüldine faktoriseerimise aeg.”

Populaarsed lood mujal Geeniuses

Igal argipäeval

Ära jää ilma päeva põnevamatest lugudest

Saadame sulle igal argipäeval ülevaate tehnoloogia-, auto-, raha- ja meelelahutusportaali olulisematest lugudest.