[Linuxtrent] La debolezza delle chiavi riguarderebbe innanzitutto dispositivi embedded: router, firewall, ecc

  • From: Roberto Resoli <roberto.resoli@xxxxxxxxx>
  • To: linuxtrent <linuxtrent@xxxxxxxxxxxxx>
  • Date: Thu, 23 Feb 2012 10:43:02 +0100

Si tratta di una nuova ricerca, parallela a quella di Lenstra &C. Dal
blog post di Nadia Heninger di UC San Diego

https://freedom-to-tinker.com/blog/nadiah/new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs

"...this problem mainly affects various kinds of embedded devices such
as routers and VPN devices, not full-blown web servers. (It's
certainly not, as suggested in the New York Times, any reason to have
diminished confidence in the security of web-based commerce.)
Unfortunately, we've found vulnerable devices from nearly every major
manufacturer and we suspect that more than 200,000 devices,
representing 4.1% of the SSL keys in our dataset, were generated with
poor entropy. Any weak keys found to be generated by a device suggests
that the entire class of devices may be vulnerable upon further
analysis."

I dettagli della ricerca sono veramente notevoli:

"We decided to investigate the prevalence of this issue by scanning
the Internet for all SSL and SSH public keys. We scanned every IPv4
address on the Internet, collecting a copy of each SSL certificate and
SSH host key. We were able to complete both scans in less than a day:
we first used a standard tool called nmap to find hosts with the
relevant ports open, and then used our own optimized software to query
those hosts. In our SSL scan, we collected 5.8 million certificates.
In our SSH scan, we collected 10 million host keys."

I risultati ottenuti sono strabilianti, e meritano una traduzione:

"Abbiamo identificato 1724 fattori comuni, il che ha consentito di
fattorizzare 24,816 chiavi SSL, and 301 fattori comuni per SSH, con
conseguente fattorizzazione di 2422 chiavi host.
Questo significa che siamo stati in grado di calcolare le chiavi
private per circa metà dell' 1% delle chiavi RSA in uso per SSL."

Per chi fosse interessato, ci sono anche i dettagli matenmatici,
sorprendentemente semplici; tutto si basa sul fatto che il calcolo del
Massimo Comun Divisore di due (e anche m) numeri è assai semplice e
veloce, al contrario della fattorizzazione di un singolo numero da
solo.

rob
--
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: