Ilustración estilizada de la llave.

Las claves criptográficas generadas con software heredado que ahora es propiedad de la empresa de tecnología Rambus son lo suficientemente débiles como para ser descifradas instantáneamente con hardware comercial, informó un investigador el lunes. Esta revelación es parte de una investigación que también descubrió un puñado de claves débiles en la naturaleza.

El software proviene de una versión básica de SafeZone Crypto Libraries, desarrollada por una empresa llamada Inside Secure y adquirida por Rambus como parte de su adquisición de Verimatrix en 2019, dijo un representante de Rambus. Esta versión estaba obsoleta antes de la adquisición y difiere de una versión certificada por FIPS que la empresa vende ahora bajo la marca Rambus FIPS Security Toolkit.

Mire sus Ps y Qs

El investigador Hanno Böck dijo que la biblioteca vulnerable de SafeZone no aleatoriza suficientemente los dos números primos que usa para generar claves RSA. (Estas claves se pueden usar para proteger el tráfico web, shells y otras conexiones en línea). Después de que la herramienta SafeZone elige un número primo, elige un número primo cercano como el segundo necesario para formar la clave.

“El problema es que ambos números primos son demasiado similares”, dijo Böck en una entrevista. «Así que la diferencia entre los dos números primos es realmente pequeña». La vulnerabilidad de SafeZone se rastrea como CVE-2022-26320.

Los criptógrafos saben desde hace mucho tiempo que las claves RSA generadas con números primos que están demasiado cerca entre sí pueden descifrarse de manera trivial utilizando el método de factorización de Fermat. El matemático francés Pierre de Fermat describió por primera vez este método en 1643.

El algoritmo de Fermat se basó en el hecho de que cualquier número impar puede expresarse como la diferencia entre dos cuadrados. Si los factores están cerca de la raíz cuadrada del número, se pueden calcular fácil y rápidamente. El método no es factible si los factores son realmente aleatorios y, por lo tanto, muy separados.

La seguridad de las claves RSA depende de la dificultad de factorizar el gran número compuesto de una clave (generalmente denominado N) para derivar sus dos factores (generalmente denominados P y Q). Si P y Q se conocen públicamente, la clave que forman está rota, lo que significa que cualquiera puede descifrar los datos protegidos por la clave o usar la clave para autenticar mensajes.

Hasta ahora, Böck solo ha identificado un puñado de claves en la naturaleza que son vulnerables al ataque de factorización. Algunas de las claves provienen de impresoras originalmente con la marca Fuji Xerox, pero ahora propiedad de Canon. Los usuarios de la impresora pueden usar las claves para generar una solicitud de firma de certificado. La fecha de creación de las claves fue 2020 o posterior. Las claves de canon débiles se rastrean como CVE-2022-26351.

Böck también encontró cuatro claves PGP vulnerables que normalmente se usan para cifrar correos electrónicos en los servidores de claves PGP de SKS. Un ID de usuario vinculado a las claves implicaba que se crearon con fines de prueba, por lo que no cree que se utilicen activamente.

Böck dijo que cree que todas las claves que encontró se generaron utilizando software o métodos no relacionados con la biblioteca de SafeZone. Si esto es cierto, otro software que genera claves utilizando el algoritmo de Fermat puede romperse fácilmente. Es plausible que las claves se hayan generado manualmente, «posiblemente por personas que están al tanto de este ataque y han creado datos de prueba», dijo Böck.

El investigador encontró las claves buscando entre miles de millones de claves públicas a las que tenía acceso. También miró las claves compartidas con él por otros investigadores y las claves disponibles a través de programas de transparencia de certificados.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí