• RSA: Análise em Chaves Criptográficas e Problemas em Certificados X509

    Uma equipe de especialistas em criptografia, analisou mais de 10 milhões de chaves públicas e descobriu problemas sérios em alguns dos certificados X509 que foram recolhidos. Isso acontece, porque algumas chaves eram muito menos aleatórias do que deveriam ser, e dessa forma, mais de 12.000 delas eram facilmente atacadas. Dos 6.185.372 certificados X.509 que foram analisados, os pesquisadores descobriram 266.729 chaves públicas em que módulos foram reutilizados.

    O módulo é o principal componente de uma chave pública - se for o mesmo relacionado à combinação da chave secreta. Em um caso extremo, o mesmo módulo foi encontrado 16.489 vezes. Isto significa que cada um dos proprietários dos 16.489 certificados pode falsificar ou trabalhar como espião em cada um dos 16.488 outros componentes. Os pesquisadores observam também, que não é incomum reciclar chaves quando, por exemplo, trata-se de um certificado estendido; mas um número significativo destas chaves pertence à proprietários totalmente independentes.


    Chaves RSA, Algoritmo Euclidiano e Combinação de Módulos

    Em face disso, os pesquisadores, então, deram um passo além e determinaram o máximo divisor comum (GCD) dos módulos obtidos, utilizando o "algoritmo euclidiano", que é justamente a técnica de alta eficiência, utilizada para encontrar esse MDC envolvendo dois números inteiros, diferentes de zero. Isso exige uma grande quantidade de trabalho, uma vez que também exige que cada módulo seja combinado com cada um dos outros módulos.

    Caso dois módulos com um MDC "maior do que um" sejam encontrados, ambos são efetivamente "crackeados", uma vez que o problema principal subjacente à criptografia RSA é, então, essencialmente resolvido. Os pesquisadores foram bastante hábeis, e encontraram tais MDCs com 12.720 de suas chaves RSA (de 1024 bits). Sempre que possível, esses pesquisadores notificam os proprietários sobre as chaves afetadas.

    De forma curiosa, este problema não foi encontrado quando a equipe analisou 5 milhões de chaves OpenPGP. Marcus Brinkmann da g10 Code (empresa por trás do GnuPG), disse que as poucas chaves OpenPGP redundantes, parecem estar sendo deliberadamente recicladas. Algoritmos criptográficos alternativos, baseados no protocolo Diffie-Hellman, tais como (EC) DSA e ElGamal, não são afetados por este problema.

    Segundo a especialista em pesquisas de segurança Nadia Heninger, que vem realizando uma pesquisa semelhante, os fatores principais de baixa qualidade são, provavelmente, gerados pelos roteadores, gateways VPN e outros dispositivos embarcados que usam OpenSSL sem ter uma fonte adequada de números aleatórios para a geração da chave. Isso significa, que o risco representado por essas chaves redundantes é significativamente menor do que poderia ser, com Heninger tranquilizando seus leitores de que "a chave para o site do seu banco na Internet é provavelmente segura".

    No entanto, o significado desta pesquisa não deve, de forma alguma, ser subestimado. Este trabalho faz uma contribuição significativa para o controle de qualidade da segurança real de implementações criptográficas, de acordo com declarações do desenvolvedor Brinkmann, da GPG. O trabalho dos pesquisadores seria, por exemplo, a detecção do problema no Debian OpenSSL.


    Links de Interesse:

    - Cryptology ePrint Archive: Report 2012/064
    - Greatest Common Divisor
    - Ron was wrong, Whit is right

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L