Investigador utiliza algoritmo de 379 años para descifrar claves criptográficas encontradas en la naturaleza

Ilustración estilizada de la llave.

Las claves criptográficas generadas con un software más antiguo que ahora es propiedad de la empresa de tecnología Rambus son lo suficientemente débiles como para romperse instantáneamente utilizando hardware básico, informó un investigador el lunes. Esta revelación es parte de una investigación que también descubrió un puñado de claves débiles en la naturaleza.

El software proviene de una versión básica de SafeZone Crypto Libraries, que fue desarrollada por una empresa llamada Inside Secure y adquirida por Rambus como parte de su adquisición 2019 de Verimatrix, dijo un representante de Rambus. Esa versión quedó obsoleta antes de la adquisición y es distinta de una versión certificada por FIPS que la empresa ahora vende bajo la marca Rambus FIPS Security Toolkit.

Cuida tus Ps y Qs

Investigador hanno bock dijo que la biblioteca vulnerable de SafeZone no aleatoriza lo suficiente los dos números primos que utilizó para generar claves RSA. (Estas claves se pueden usar para proteger el tráfico web, shells y otras conexiones en línea). En cambio, después de que la herramienta SafeZone selecciona un número primo, elige un primo cercano como el segundo necesario para formar la clave.

“El problema es que ambos números primos son demasiado similares”, dijo Böck en una entrevista. “Así que la diferencia entre los dos números primos es realmente pequeña”. La vulnerabilidad de SafeZone se rastrea como CVE-2022-26320.

Los criptógrafos saben desde hace mucho tiempo que las claves RSA que se generan con números primos que están demasiado juntos pueden romperse trivialmente con método de factorización de Fermat. matemático francés Pierre de Fermat describió por primera vez este método en 1643.

El algoritmo de Fermat se basó en el hecho de que cualquier número puede expresarse como la diferencia entre dos cuadrados. Cuando los factores están cerca de la raíz del número, se pueden calcular fácil y rápidamente. El método no es factible cuando los factores son realmente aleatorios y, por lo tanto, muy separados.

La seguridad de las claves RSA depende de la dificultad de factorizar el gran número compuesto de una clave (generalmente denominado N) para derivar sus dos factores (generalmente denominados P y Q). Cuando P y Q se conocen públicamente, la clave que componen se rompe, lo que significa que cualquiera puede descifrar los datos protegidos por la clave o usar la clave para autenticar mensajes.

Hasta ahora, Böck ha identificado solo un puñado de claves en la naturaleza que son vulnerables al ataque de factorización. Algunas de las claves son de impresoras originalmente con la marca Fuji Xerox, pero ahora pertenecen a Canon. Los usuarios de la impresora pueden usar las claves para generar una solicitud de firma de certificado. La fecha de creación de las claves fue 2020 o posterior. Las claves débiles de Canon se rastrean como CVE-2022-26351.

Böck también encontró cuatro claves PGP vulnerables, normalmente utilizadas para cifrar correo electrónico, en los servidores de claves PGP de SKS. Una identificación de usuario vinculada a las claves implicaba que se crearon para realizar pruebas, por lo que no cree que estén en uso activo.

Böck dijo que cree que todas las claves que encontró se generaron utilizando software o métodos que no están conectados a la biblioteca de SafeZone. Si es cierto, otro software que genera claves podría romperse fácilmente usando el algoritmo de Fermat. Es plausible que las claves se generaran manualmente, “posiblemente por personas conscientes de este ataque que crearon datos de prueba”, dijo Böck.

El investigador encontró las claves buscando entre miles de millones de claves públicas a las que tenía acceso. También examinó las claves que otros investigadores compartieron con él y las claves que estaban disponibles a través de programas de transparencia de certificados.

Leave a Reply

Your email address will not be published. Required fields are marked *