Si tratta di una nuova ricerca, parallela a quella di Lenstra &C. Dal blog post di Nadia Heninger di UC San Diego https://freedom-to-tinker.com/blog/nadiah/new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs "...this problem mainly affects various kinds of embedded devices such as routers and VPN devices, not full-blown web servers. (It's certainly not, as suggested in the New York Times, any reason to have diminished confidence in the security of web-based commerce.) Unfortunately, we've found vulnerable devices from nearly every major manufacturer and we suspect that more than 200,000 devices, representing 4.1% of the SSL keys in our dataset, were generated with poor entropy. Any weak keys found to be generated by a device suggests that the entire class of devices may be vulnerable upon further analysis." I dettagli della ricerca sono veramente notevoli: "We decided to investigate the prevalence of this issue by scanning the Internet for all SSL and SSH public keys. We scanned every IPv4 address on the Internet, collecting a copy of each SSL certificate and SSH host key. We were able to complete both scans in less than a day: we first used a standard tool called nmap to find hosts with the relevant ports open, and then used our own optimized software to query those hosts. In our SSL scan, we collected 5.8 million certificates. In our SSH scan, we collected 10 million host keys." I risultati ottenuti sono strabilianti, e meritano una traduzione: "Abbiamo identificato 1724 fattori comuni, il che ha consentito di fattorizzare 24,816 chiavi SSL, and 301 fattori comuni per SSH, con conseguente fattorizzazione di 2422 chiavi host. Questo significa che siamo stati in grado di calcolare le chiavi private per circa metà dell' 1% delle chiavi RSA in uso per SSL." Per chi fosse interessato, ci sono anche i dettagli matenmatici, sorprendentemente semplici; tutto si basa sul fatto che il calcolo del Massimo Comun Divisore di due (e anche m) numeri è assai semplice e veloce, al contrario della fattorizzazione di un singolo numero da solo. rob -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx