AKTUALIZÁCIA

24. októbra 2017 bola zverejnená (http://www.disig.sk/sk/aktuality/vyhlasenie-pre-drzitelov-certifikatov-na-eid-a-edopp-kartach/) informácia o plánovanej plošnom zrušení certifikátov, ktorá sa udeje najneskôr dňa 2.11.2017. Hovorkyňa MV zároveň informoala o zväčšení šírky nových kľúčov. Po uskutočnení týchto krokov považujeme situáciu za vyriešenú.
Pôvodnú textáciu výzvy tu ponechávame pre historické účely.

Dňa 16.10.2017 bola zverejnená zraniteľnosť ohrozujúca bezpečnosť kľúčov používaných na zaručený elektronický podpis vytváraný pomocou elektronického občianskeho preukazu (eID). Podľa nám dostupných informácií je táto zraniteľnosť mimoriadne závažná a reálne vykonateľná. Tento problém nezavinili slovenské úrady či firmy a nesúvisí s doterajšími projektami eGovernmentu. Avšak zodpovednosť za jeho rýchle a dostatočné riešenie teraz leží najmä na Ministerstve vnútra SR, ktoré vydávanie eID riadi.

Bohužiaľ, doteraz zverejnené stanoviská MV SR situáciu najmä zľahčujú, obzvlášť informovaním že ide "iba o teoretický útok" a neboli prijaté žiadne okamžité opatrenia. Takýmto spôsobom sú však všetci držitelia zaručeného elektronického podpisu v eID vystavení veľkému riziku. A taktiež neistoty, keďže tieto vyjadrenia sú v rozpore so správami z iných zdrojov. To však ostro kontrastuje s potrebou budovania dôvery v používanie elektronického podpisu, elektronických občianskych preukazov a elektronických služieb a bude viesť k prehĺbeniu nedôvery v riešenia prezentované verejnou správou SR.

Na problém je preto potrebné nahliadať aj zo širšieho pohľadu, nakoľko ide o závažné ohrozenie želaného fungovania informačnej spoločnosti, resp. jedného zo základných princípov Stratégie kybernetickej bezpečnosti EÚ. Rovnaké zákony a normy, ktoré platia v našom bežnom živote, by mali platiť aj v kybernetickom priestore.

Preto my, odborníci na informačné technológie a informačnú bezpečnosť, vydávame toto prehlásenie, ktorého cieľom je informovať o situácii z odborného hľadiska a apelovať na vykonanie opatrení, ktoré považujeme za potrebné na základe štandardov dobrej praxe v našom odvetví.

Vyzývame Ministerstvo vnútra, aby adekvátne zareagovalo na ohrozenie bezpečnosti zaručeného elektronického podpisu. Za adekvátnu reakciu považujeme:

  1. Okamžite: verejne informovať o dátume plošnej revokácie (zrušení) certifikátov, ktorá bude vykonaná najneskôr do konca októbra 2017
  2. V stanovenom dátume revokovať (zrušiť) všetky vydané certifikáty postihnuté touto zraniteľnosťou
  3. Krátkodobo: Nové RSA kľúče generovať s väčšou šírkou určenou na základe výsledkov diskusie jednak s výskumným tímom, ktorý odhalil zraniteľnosť, ako aj s výrobcom čipu - firmou Infineon
  4. Strednodobo: Prehodnotiť použitý algoritmus a jeho parametre a v prípade potreby zmeny túto zmenu implementovať a to najneskôr do konca októbra 2018

Všetkým držiteľom doteraz vydaných eID kariet odporúčame:

  1. Okamžite: nevytvárať nové elektronické podpisy pomocou eID
  2. Okamžite: revokovať (zrušiť) svoj certifikát
  3. Krátkodobo: vyžiadať nový certifikát až keď MV prijme adekvátne protiopatrenia – teda zvýšenie bezpečnosti generovaných kľúčov
Meno Firma Pozícia
Tomáš Zaťko Citadelo CEO, Etický hacker
Pavol Lupták Nethemba CEO, Etický hacker
Juraj Bednár Citadelo Etický hacker
Pavol Draxler Binary Confidence Security manager
Peter Košinár ESET Senior Virus Researcher
Ivan Makatura Súdny znalec, Bezpečnosť a ochrana informačných systémov
Jozef Vyskoč VAF Bezpečnostný expert
Tomáš Hettych itSMF Slovensko Predseda
Ľubor Illek Slovensko.Digital Odborník na IT bezpečnosť
Ján Suchal Slovensko.Digital Zakladajúci člen
Peter Kováč ESET Právnik
Michal Kevický MJCH Security architect
Ján Adamovský Bezpečnostný expert
Lenka Gondova Pro Excellence s.r.o. Bezpečnostný expert
Peter Fuska Digmia CEO
Roman Jazudek Hacktrophy CEO
Jozef Stanko Security auditor
Ján Andráško Binary Confidence Security manager
Marek Zeman CISO
Daniel Chromek ESET Chief Information Security Officer

Čo sa deje?

Výskumný tím z Masarykovej univerzity odhalil zraniteľnosť v čipoch firmy Infineon, ktoré obsahujú aj slovenské elektronické občianske preukazy. Dôsledkom zraniteľnosti je možnosť vypočítať súkromný kľúč na základe verejného kľúča a následne elektronicky podpisovať dokumenty v mene obete.

Čo to znamená?

Nie je možné rozoznať skutočný podpis od sfalšovaného podpisu vytvoreného útočníkom. Útočník môže v mene obete urobiť podvod bez vedomia obete. Tá sa o tom nemusí bezprostredne dozvedieť, takže môže byť problém po určitom čase dokázať, že ide o podvod.

Kedy sa to dá zneužiť?

Súkromný kľúč sa dá vypočítať keď sa útočník dostane k akémukoľvek ZEPom podpísanému dokumentu. ZEPom sa podpisujú aj iné, ako štátne dokumenty. Napríklad nájomná zmluva medzi dvomi súkromnými osobami a podobne. Situácia je o to vážnejšia, že zaručený elektronický podpis (s časovou pečiatkou) je na Slovensku ekvivalentný notársky osvedčenému podpisu.

Napríklad?

Jozef ZEPom podpísal dokument ohľadom registrácie domény. Registrátor domény vie teraz predať Jozefovu firmu bez Jozefovho súhlasu.
Vo všeobecnosti vie útočník urobiť akýkoľvek právny úkon v mene obete bez jej vedomia a jej pričinenia.

V prípade zneužitia, kto zodpovedá za škodu?

Samozrejme v prvom rade zodpovedný je útočník, ktorý podpis sfalšuje. Avšak riešenie problému - prípadný súdny spor o neplatnosť podpisu a dokazovanie bude celé na pleciach poškodeného držiteľa eID. Preto je namieste pre držiteľov eID odporúčať aj istú preventívnu opatrnosť.

MV SR tvrdí, že zraniteľnosť je iba teoretická

Teoretická zraniteľnosť je taká, ktorá spochybňuje koncept teoreticky, ale prakticky sa nedá (v rozumnom čase) uskutočniť. Tento útok sa ale dá prakticky uskutočniť a bol v praxi uskutočnený, takže sa jedná o praktickú a reálnu zraniteľnosť.

Tím z Masarykovej univerzity skutočne “odskúšal” útok aj na rovnakom kľúči (2048 bitov) vytvorenom v rovnakom čipe, ako je použitý v elektronických občianskych preukazoch. Prezentovaná “cena” za vykonanie útoku 40.000 USD je v skutočnosti odhadované maximum ak by na útok boli použité štandardné počítače ako máme doma pod stolom. Cena môže byť v praxi aj rádovo nižšia.
Útok je navyše možné vykonávať paralelne použitím veľkého množstva počítačov, čo skráti čas potrebný na jeho vykonanie a zároveň nezmení cenu útoku. V dnešnej dobe nie je problém použiť tisíce počítačov súčasne.

MV SR ale hovorí, že čip je chránený pomocou bezpečnostného kódu (BOK).

BOK s týmto problémom nesúvisí a pred útokom nechráni. Elektronicky podpísané dokumenty môžu byť doručené aj mimo ÚPVS (kde sa používa BOK). Pri používaní ZEP v súkromnom sektore je taktiež BOK úplne bezpredmetný (napr. elektronicky podpísané faktúry a pod.).

Odhalená zraniteľnosť umožňuje vypočítať samotný súkromný kľúč. S jeho znalosťou je BOK v eID mimo hry. Útočník ho na vytváranie podpisov nepotrebuje. Taktiež – na vykonanie útoku nie je potrebný prístup k eID obete.

Nie je požiadavka na plošnú revokáciu (zrušenie) certifikátov príliš prísna?

Plne si uvedomujeme závažnosť dopadov plošnej revokácie (zrušení). Držitelia eID takto nebudú mať možnosť vytvárať elektronické podpisy. Situáciu zhoršuje aj skutočnosť, že ak revokáciu (zrušenie) vykoná MV SR, resp. vydavateľ certifikátov, ktorým je firma Disig, držitelia eID sa nemusia o tejto skutočnosti vôbec dozvedieť (a budú vytvárať neplatné podpisy). Preto navrhujeme aby MV SR začalo okamžite informovať o dátume vykonania plošnej revokácie (zrušenie).

Prečo má plošná revokácia (zrušenie) prebehnúť do konca októbra?

Výskumníci, ktorí problém odhalili, disponujú aj softvérom umožňujúcim útok vykonať. Jeho algoritmus budú verejne prezentovať 2.11.2017 na medzinárodnej konferencii. Sami odhadujú, že následne si útočníci podobný softvér budú vedieť vytvoriť do niekoľkých hodín od prezentácie. Považujeme za úplne nevyhnutné, aby všetky postihnuté certifikáty boli spoľahlivo revokované (zrušené) ešte pred touto prezentáciou.

MV SR hovorí, že dotknuté zariadenia majú platné bezpečnostné certifikáty a NBÚ ani BSI (nemecká verzia NBÚ) k zraniteľnosti nevydali stanovisko.

Realita sa týmto nemení. Zraniteľnosť existuje a umožňuje vypočítať súkromný kľúč.

Je táto zraniteľnosť chybou MV SR?

Nie je.

Ako by malo MV SR zareagovať?

Okamžite zrušiť všetky certifikáty.

Koľko bolo od pondelku 16.10.2017 do 19.10.2017 zrušených certifikátov?

Zrušených bolo 120 certifikátov z celkového množstva cca 300 000 vydaných certifikátov. To naznačuje slabé povedomie zo strany používateľov o reálnom hroziacom riziku.
(Táto informácia sa aktualizuje každých 24 hodín)