Un investigador utiliza un algoritmo de 379 años para descifrar claves criptográficas encontradas en la naturaleza

Las claves criptográficas generadas con un software antiguo que ahora es propiedad de la empresa tecnológica Rambus son lo suficientemente débiles como para que se puedan descifrar al instante utilizando hardware básico, según informó el lunes un investigador. Esta revelación forma parte de una investigación que también descubrió un puñado de claves débiles en la naturaleza.

Un investigador utiliza un algoritmo de 379 años para descifrar claves criptográficas encontradas en la naturaleza

El software procede de una versión básica de las criptobibliotecas SafeZone, desarrolladas por una empresa llamada Inside Secure y adquiridas por Rambus como parte de su adquisición en 2019 de Verimatrix, dijo un representante de Rambus. Esa versión fue obsoleta antes de la adquisición y es distinta de una versión certificada por FIPS que la compañía ahora vende bajo la marca Rambus FIPS Security Toolkit.

Tenga en cuenta sus P y Q

El investigador Hanno Böck dijo que la biblioteca vulnerable SafeZone no aleatoriza suficientemente los dos números primos que utiliza para generar claves RSA. (Estas claves se pueden utilizar para asegurar el tráfico web, los shells y otras conexiones en línea). En su lugar, después de que la herramienta SafeZone selecciona un número primo, elige un número primo cercano como el segundo necesario para formar la clave.

“El problema es que ambos primos son demasiado similares”, mencionó Böck en una entrevista. “Así que la diferencia entre los dos primos es realmente pequeña”. La vulnerabilidad de SafeZone se rastrea como CVE-2022-26320.

Los criptógrafos saben desde hace tiempo que las claves RSA que se generan con primos demasiado cercanos pueden romperse trivialmente con el método de factorización de Fermat. El matemático francés Pierre de Fermat describió por primera vez este método en 1643.

El algoritmo de Fermat se basaba en el hecho de que cualquier número impar puede expresarse como la diferencia entre dos cuadrados. Cuando los factores están cerca de la raíz del número, se pueden calcular fácil y rápidamente. El método no es factible cuando los factores son realmente aleatorios y, por consiguiente, están muy alejados.

Hasta ahora, Böck ha identificado sólo un puñado de claves en la naturaleza que son vulnerables al ataque de factorización. Algunas de las claves proceden de impresoras de dos fabricantes, Canon y Fujifilm (originalmente con el nombre de Fuji Xerox), y los usuarios de las impresoras pueden utilizarlas para generar una solicitud de firma de certificado. La fecha de creación de todas las claves débiles es de 2020 o posterior. Las claves débiles de Canon son rastreadas como CVE-2022-26351.

Böck también encontró cuatro claves PGP vulnerables, utilizadas normalmente para cifrar el correo electrónico, en los servidores de claves PGP de SKS. Una identificación de usuario vinculada a las claves implica que fueron creadas para pruebas, por lo que no cree que estén en uso activo.

Böck dijo que cree que todas las claves que encontró se generaron utilizando software o métodos no relacionados con la biblioteca SafeZone. De ser cierto, otro software que genere claves podría ser fácilmente descifrado utilizando el algoritmo de Fermat. Es plausible que las claves se generaran manualmente, “posiblemente por personas conscientes de este ataque creando datos de prueba”, dijo Böck.

El investigador encontró las claves buscando entre miles de millones de claves públicas a las que tenía acceso. También buscó en las claves que compartieron con él otros investigadores y en las que estaban disponibles a través de programas de transparencia de certificados.

[content-egg module=Youtube template=custom/simple]

Jessica Ávila

Jessica Ávila

Me apasiona la música y todo lo relacionado con lo audiovisual desde muy joven, y crecí en esta carrera que me permite utilizar mis conocimientos sobre tecnología de consumo día a día. Puedes seguir mis artículos aquí en Elenbyte para obtener información sobre algunos de los últimos avances tecnológicos, así como los dispositivos más sofisticados y de primera categoría a medida que estén disponibles.

Elenbyte
Logo
Comparar artículos
  • Total (0)
Comparar
0