Uno de cada 172 certificados RSA activos son vulnerables a los ataques.


Cifrado excesivo: la nueva variedad de ransomware hace que sea imposible descifrar las Personal computer infectadas
El nuevo malware Nemty puede tener vínculos con GandCrab y Sodinokibi.

Se ha descubierto una vulnerabilidad en los certificados RSA que podría comprometer uno de cada 172 certificados actualmente en uso activo.

El sábado a las Primera conferencia de IEEE Sobre confianza, privacidad y seguridad en sistemas y aplicaciones inteligentes en Los Ángeles, Calfornia, un equipo de investigadores de Keyfactor presentó sus hallazgos sobre la postura de seguridad de los certificados digitales.

Los certificados RSA son certificados de clave pública que utilizan algoritmos criptográficos para cifrar datos y proteger la información que se envía desde los dispositivos o servicios a los servidores.

Estos sistemas se utilizan para proteger el tráfico de World wide web y las comunicaciones de software program, así como la información generada por Online de las cosas (IoT) y productos médicos, entre muchos otros dispositivos.

En un documento compartido con ZDNet antes de la publicación el lunes, «Factorizando claves RSA en la period de IoT», los investigadores describen cómo es posible comprometer la seguridad de las claves RSA con «recursos informáticos mínimos».

El equipo construyó una foundation de datos de 75 millones de claves RSA activas, que luego se aumentaron con 100 millones de certificados disponibles a través de registros de transparencia de certificados. Luego, el conjunto de datos se analizó utilizando un algoritmo y una máquina digital de Microsoft Azure.

Ver también: NordVPN lanza el programa de recompensas de errores prometido

Keyfactor extrajo los 175 millones de claves para identificar factores comunes en la generación de números aleatorios y descubrió que una de cada 172 claves activas en línea comparte un variable entre sí. Sin embargo, la seguridad de RSA se basa en la incapacidad de determinar dos números primos de los que se deriva la clave pública RSA.

El descubrimiento de estos «factores primos» se puede utilizar para comprometer los certificados, dice el equipo, poniendo en riesgo la seguridad de los dispositivos que utilizan certificados RSA.

Se descubrió que más de 435,000 certificados tienen un component compartido, lo que permite a los investigadores recuperar claves privadas.

«En un escenario de ataque en el mundo actual, un actor de amenazas con una clave privada re-derivada para un certificado de servidor SSL / TLS podría suplantar a ese servidor cuando los dispositivos intentan conectarse», dijo JD Kilgallin, ingeniero de integración senior e investigador de Keyfactor. «El usuario o dispositivo que se conecta no puede distinguir al atacante del titular del certificado legítimo, abriendo la puerta al mal funcionamiento crítico del dispositivo o la exposición de datos confidenciales».

CNET: Reclamación de violación de datos de Equifax: le queda 1 mes para enviar. Así es cómo

En comparación, solo cinco de cada 100 millones de certificados de registros de Transparencia de certificados (CT) comparten los mismos factores primos.

Según el documento, la discrepancia es causada por IoT y dispositivos con restricción de energía que solo pueden manejar bajas tasas de entropía debido a restricciones de diseño.

«La entropía en un dispositivo es necesaria para evitar que la generación de números aleatorios sea predecible», dice el periódico. «Los investigadores pudieron encontrar resultados» aleatorios «deterministas al eliminar la entropía. Los dispositivos IoT livianos son particularmente propensos a estar en estados de baja entropía debido a la falta de datos de entrada que podrían recibir, así como al desafío de incorporar un número aleatorio basado en hardware generación económicamente «.

TechRepublic: Organizaciones que avanzan hacia pruebas de seguridad más rigurosas para garantizar el cumplimiento

Cuanto más alto sea el estado de entropía posible, más difícil será para los atacantes extraer claves privadas. En los casos en que los dispositivos tienen una incapacidad inherente para admitir estados de alta entropía, la seguridad puede verse afectada.

«La susceptibilidad generalizada de estos dispositivos IoT plantea un riesgo potencial para el público debido a su presencia en entornos sensibles», dicen los investigadores. «Concluimos que los fabricantes de dispositivos deben asegurarse de que sus dispositivos tengan acceso a suficiente entropía y se adhieran a las mejores prácticas en criptografía para proteger a los consumidores».

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia unique