De Nederlandse wiskundige Arjen Lenstra concludeert dat twee op de duizend publieke rsa-keys, die onder andere worden gebruikt voor https-versleuteling, onveilig zijn. Deze rsa-sleutels zijn op dezelfde priemfactor gebaseerd.
Een groep wiskundigen van de École Polytechnique Fédérale in het Zwitserse Lausanne, heeft een collectie van 7,1 miljoen 1024bit rsa-keys onder de loep genomen. Het team kwam erachter dat bijna 27.000 sleutels kwetsbaar waren omdat ze een of meer priemfactoren delen.
Zeker 12.720 keys bieden geen enkele beveiliging meer, claimen de onderzoekers in een document genaamd 'Ron was wrong, Whit is wright', omdat ze voor een groot deel uit een openbare bron afkomstig zijn en iedereen het werk van de wiskundigen kan herhalen. Lenstra en zijn collega's gebruikten onder andere data uit het EFF SSL Observatory. Dit project heeft tot doel om alle publiek beschikbare ssl-certificaten die te vinden zijn via ipv4 te downloaden en kwetsbaarheden en problemen bij de toepassing aan het licht te brengen. Ook 2048bit rsa en ElGamal, dat de basis voor pgp vormt, zijn onderzocht en ook hierbij deed de kwetsbaarheid zich voor.
De doublures zijn te wijten aan random number generators die blijkbaar toch niet volledig willekeurig genereren, maar een duidelijke oorzaak hiervoor konden de wetenschappers niet geven. De beveiliging van publieke sleutels staat of valt met het niet herhalen van willekeurige keuzes bij het genereren van de keys. De wiskundigen concluderen dat 99,8 procent van de sleutels veilig is. Dit lijkt genoeg maar zelfs een klein aantal onveilige keys kan grote gevolgen hebben aangezien een groot deel van het authenticatiesysteem van sites op de rsa-beveiliging berust.
Het team uit Zwitserland is nu bezig om samen met de EFF-websitebeheerders, certificatenautoriteiten en browsermakers in te lichten. "We hopen dat de bugs van de random number generators snel gevonden worden en gepatcht worden", aldus Dan Auerbach en Peter Eckerlsey van de EFF.