Un gruppo di ricercatori ha pubblicato un articolo (qui), che sul blog di Schneier è presentato in un post dal titolo ambiguo New Timing Attack Against RSA. In realtà l’attacco sfrutta un side channel, attacca quindi non l’algoritmo ma una sua implementazione. In questo caso attacca l’implementazione indebolita di RSA in una vecchia versione di OpenSSL, ma può funzionare in generale anche contro altri algoritmi. Non è certo un problema immediato comunque, date le condizioni in cui può essere praticato, e l’implementazione degli algoritmi può essere modificata per renderlo inefficace. Anche fosse praticabile tuttavia, ho smesso da tempo di agitarmi per questo tipo di problemi. I problemi di sicurezza di un sistema al momento sono altri. Non che questo tipo di ricerca non sia importante, seplicemente non ha impatti immediati come la scoperta di un bug in un browser. Se vogliamo prendere un caso in cui di attacchi di side channel ne sono stati studiati tanti, prendiamo le tessere di pagamento: dieci anni fa si clonavano, e ora si clonano, non è cambiato molto; i problemi del chip e dei loro side channel, per le tessere su cui ci sono, sono ancora lontani.
-
Qui sopra il lago di Soraga, Val di Fassa (Trentino, Italia)
Questo sito ospita pensieri e considerazioni personali, che possono o meno essere collegati alle mie competenze professionali. Per contatti professionali potete fare riferimento al mio profilo Linkedin o al sito di Partners4Innovation