DŮLEŽITÉ UPOZORNĚNÍ!
Policie České republiky a šéfcensor Ústavu pro studium totalitních režimů Jaroslav Čvančara varují: citovat jakékoli texty z tohoto blogu způsobuje vážné nebezpečí trestního stíhání! Četba na vlastní nebezpečí!

5. 7. 2009

Problém roku 2038 přede dveřmi?

Jak známo, 19. ledna 2038 ve 3.14 hod. GMT přestanou fungovat správně ty počítačové systémy, které ukládají tzv. unixový čas (počet sekund od začátku r. 1970) do 31 bitů, tzn. jako signed 32-bit integer. Problém, nazývaný Year 2038 Bug neboli zkráceně Y2K38, je obecně pokládán za málo závažný, proto mne docela překvapilo, že jsem na něj narazil už nyní.

Ve snaze vyhnout s obvinění, že Českou poštu kritisuji a své dva zabezpečené servery přitom provozuji na automaticky generovaných, self-signed certifikátech, jsem si vytvořil vlastní certifikační autoritu a všechny serverové certifikáty vyměnil za nové, řádně podepsané jejím kořenovým certifikátem.

Expiraci u kořenového certifikátu CA jsem, bez většího uvažování, nastavil na 30 let (přesněji 30×365 dnů, to ale není podstatné). Tím se ovšem stalo, že datum skončení platnosti certifikátu padlo za Y2K38, což sice neznamenalo pro Firefox, Evolution ani IE8 žádný problém, ovšem prohlížeč i mailový klient v mém linuxovém tabletu Nokia N810 prohlásily certifikát za prošlý. Závadu bylo naštěstí možné vyřešit ručním nastavením důvěryhodnosti certifikátu.

Je to zajímavá a rozhodně nečekaná zkušenost. Kdo si chce vyzkoušet, zda jeho SSL software je Y2K38-kompatibilní, můj kořenový certifikát najde na http://pecina.cz.

Nahlíženo z praktické stránky, není příliš pravděpodobné, že by se dnes vygenerovaný certifikát mohl tak vysokého věku dožít. Kryptografické algorithmy umírají mladé, veterán DES "padl" v 21 letech, MD5 se nedožilo ve zdraví ani 17 let, zhruba stejně staré SHA-1 je pod těžkou palbou, a to nehovořím o algorithmech, jejichž design byl označen za vadný už v prvních pěti letech existence (MD4). Co zbude z dnešních představ o kryptografické bezpečnosti v r. 2039, se lze jen domýšlet, ale je pravděpodobné, že 2048-bitové RSA budou počítače louskat na počkání a SHA-1, na němž jsou SSL certifikáty založené, bude museálním exponátem a najít kolisi zabere méně než mikrosekundu.

6 komentářů :

  1. Symetrické šifry mívají relativně krátký život... ale o tom, že by 2048-bitové RSA klíče byly louskány na počkání, o tom trochu pochybuji... uvidíme :-)

    OdpovědětVymazat
  2. Nevím. Wikipedie odhaduje použitelnost 2048-bitové RSA šifry do r. 2030, dalších devět let udělá taky svoje.

    OdpovědětVymazat
  3. Mám dojem, že to bylo myšleno tak, že když dnes něco zašifrujete RSA-2048, tak že to odolá útokům zhruba až do roku 2030 a né, že v roce 2030 to bude louskáno na počkání...

    OdpovědětVymazat
  4. Ale jinak to beru, takhle daleko nikdo neumí odhadnout, jak kryptografie postoupí...

    OdpovědětVymazat
  5. Jenže mezi lety 2030 a 2090 je, minimálně podle Moorova zákona, dalších 2^6. Takže co by v r. 2030 trvalo rok, zabere v r. 2039 šest dní.

    OdpovědětVymazat

Kursiva: <i>text</i>
Tučně (když už to musí být…): <b>text</b>
Odkaz: <a href = "http://adresa">název odkazu</a>, tedy <a href = ""></a>

Poznámka: Komentáře mohou přidávat pouze členové tohoto blogu.