Grupo Radio Centro

Complete News World

Investigador utiliza algoritmo de 379 años para descifrar claves de cifrado encontradas en la naturaleza

Las claves criptográficas generadas con un software antiguo que ahora es propiedad de la compañía de tecnología Rambus son lo suficientemente débiles como para romperse instantáneamente usando hardware básico, informó un investigador el lunes. Esta revelación es parte de una investigación que también descubrió un puñado de claves débiles en la naturaleza.

El software proviene de una versión base de las bibliotecas SafeZone Crypto, que fueron desarrolladas por una empresa llamada Inside Secure y adquiridas por Rambus como parte de su Adquisición 2019 de Verimatrix, dijo un representante de Rambus. Esta versión estaba obsoleta antes de la adquisición y es distinta de una versión certificada por FIPS que la empresa vende ahora bajo la marca Rambus FIPS Security Toolkit.

Presta atención a tus P y Q

Buscador hanno bock dijo que la biblioteca vulnerable de SafeZone no aleatorizó lo suficiente los dos números primos que usó para generar claves RSA. (Estas claves se pueden usar para proteger el tráfico web, shells y otras conexiones en línea). En cambio, después de que la herramienta SafeZone selecciona un número primo, elige un número primo cercano porque el segundo es necesario para formar la clave.

«El problema es que los dos números primos son demasiado similares», dijo Böck en una entrevista. «Así que la diferencia entre los dos números primos es realmente pequeña». La vulnerabilidad de SafeZone se rastrea como CVE-2022-26320.

Los criptógrafos saben desde hace mucho tiempo que las claves RSA generadas con números primos que están demasiado juntos pueden romperse trivialmente con Método de factorización de Fermat. matemático francés Pierre de Fermat describió por primera vez este método en 1643.

El algoritmo de Fermat se basó en el hecho de que cualquier número puede expresarse como la diferencia entre dos cuadrados. Cuando los factores están cerca de la raíz del número, se pueden calcular fácil y rápidamente. El método no es factible cuando los factores son realmente aleatorios y, por lo tanto, muy separados.

La seguridad de las claves RSA depende de la dificultad de factorizar el gran número compuesto por una clave (generalmente denominado N) para derivar sus dos factores (generalmente denominados P y Q). Cuando P y Q son de conocimiento público, la clave que constituyen se rompe, lo que significa que cualquiera puede descifrar los datos protegidos por la clave o usar la clave para autenticar mensajes.

Hasta ahora, Böck solo ha identificado un puñado de claves en la naturaleza que son vulnerables al ataque de factorización. Algunas de las claves son originalmente de impresoras de la marca Fuji Xerox, pero ahora pertenecen a Canon. Los usuarios de la impresora pueden usar las claves para generar una solicitud de firma de certificado. La fecha de creación de la clave fue 2020 o posterior. Las claves débiles de Canon se rastrean como CVE-2022-26351.

Böck también encontró cuatro claves PGP vulnerables, generalmente utilizadas para cifrar correos electrónicos, en los servidores de claves PGP de SKS. Una identificación de usuario vinculada a las claves implicaba que se crearon para realizar pruebas, por lo que no cree que estén en uso activo.

Böck dijo que creía que las claves que encontró se generaron utilizando software o métodos no conectados a la biblioteca de SafeZone. Si esto es cierto, otro software que genera claves se puede descifrar fácilmente usando el algoritmo de Fermat. Es plausible que las claves se generaran manualmente, «quizás por personas conscientes de este ataque que crearon datos de prueba», dijo Böck.

El investigador encontró las claves examinando miles de millones de claves públicas a las que tenía acceso. También miró las claves compartidas con él por otros investigadores y las claves disponibles a través de programas de transparencia de certificados.

READ  Microsoft actualiza sus términos de servicio con noticias interesantes