Kompanijos „Microsoft“ mokslinių tyrimų padalinys JAV vyriausybės naudojamame kriptografijos algoritme AES (Advanced Encryption Standard) atrado saugumo spragų. Šią kodavimo sistemą daugelis valstybių naudoja itin slaptiems dokumentams apsaugoti. Nors spraga nėra kritiškai pavojinga, atradimas pravers tobulinant dabartinius ir ateities kodavimo algoritmus.
Įvykis aktualiausias valstybiniam sektoriui, nors privatūs asmenys AES sistema naudojasi jungdamiesi prie internetinės bankininkystės paslaugų, belaidžio tinklo prieigoms apsaugoti nuo nepageidaujamų įsibrovėlių ir kitose srityse, dažnai net nežinodami, jog tai ta pati AES kriptografija. Iškart norime nuraminti, jog dėl „sumažėjusio“ saugumo jaudintis tikrai nereikia, kadangi praktiškai įveikti AES kodavimą vis dar tebėra nerealu.
Tyrinėtojai Andrejus Bogdanovas (Andrey Bogdanov), Dmitrijus Kchovratovičius (Dmitry Khovratovich) ir Kristianas Rechbergeris (Christian Rechberger) sugebėjo rasti būdą, kaip įveikti („nulaužti“) AES apsaugą per keturis kartus trumpesnį laiką, nei buvo anksčiau manoma. Nors tai reiškia, kad technologija kasdieniame gyvenime vis dar išlieka pakankamai aukšto saugumo lygio, ateityje, didėjant kompiuterių pajėgumams, AES saugumo standartas gali tapti nepatikimas.
Koduojant informaciją AES pagrindu, reikalingas slaptas raktas, kurį sudaro 128, 192 arba 256 bitų ilgio skaičius. Ilgesni raktai užtikrina aukštesnį saugumo lygį. Tyrinėtojams pavyko šių kodų ilgius „sutrumpinti“ maždaug dviem bitais. Iš pažiūros tai tarytum mažas įbrežimas AES teikiamuose „šarvuose“, tačiau praktiniu požiūriu jis yra reikšmingas.
Ankstesni bandymai įveikti AES buvo grindžiami tuo, jog atakuojantis asmuo gali turėti kokios nors, kad ir apytikslės informacijos apie mėginamą „nulaužti“ saugumo raktą. Tokio veiksmo sėkmė tikimybiniu požiūriu įmanoma, tačiau tikrovėje mažai tikėtina.
Naujosios atakos pobūdis yra kitoks, ir jis veikia su bet kokiu kodavimo raktu. Tai yra „meet-in-the-middle“ tipo atakos modifikacija. Iš esmės atakuotojas turi rinkinius galimų nekoduotų ir koduotų raktų, ir tada bando juos koduoti ir dekoduoti ir seka, ar jie „susitinka“ viduriniame kodo taške. Šiuo atveju procesas buvo pagreitintas, atsisakius kai kurių nebūtinų algoritmo etapų.
Žinoma, tai nereiškia, jog „nulaužimas“ vyksta labai greitai. Net jei atakuojantis asmuo turėtų trilijoną asmeninių kompiuterių, galinčių išbandyti milijardą raktų per sekundę, jiems vis vien prireiktų dviejų milijardų metų 128 bitų ilgio raktui atrasti. Kitaip tariant, jūsų banko sąskaita vis dar tebėra saugi.