Google пусна изходния код на Paranoid, проектът за откриване на уязвимости в криптографски артефакти

Paranoid

Параноичен проект за откриване на слабости в криптографските артефакти

Лос членове на екипа по сигурността на Google, освободени чрез публикация в блог са взели решение да пуснат изходния код на библиотеката „Paranoid“, предназначени да откриват известни слабости в голям брой ненадеждни криптографски артефакти, като публични ключове и цифрови подписи, създадени в уязвими хардуерни и софтуерни системи (HSM).

Проектът може да бъде полезно за индиректна оценка на използването на алгоритми и библиотеки които имат известни пропуски и уязвимости, които засягат надеждността на генерираните ключове и цифрови подписи, независимо дали артефактите, които се проверяват, са генерирани от хардуер, който е недостъпен за проверка, или затворени компоненти, които са черна кутия.

В допълнение към това Google също споменава, че черна кутия може да генерира артефакт, ако в един сценарий не е генериран от един от собствените инструменти на Google като Tink. Това би се случило и ако е генерирано от библиотека, която Google може да провери и тества с помощта на Wycheproof.

Целта на отварянето на библиотеката е да се увеличи прозрачността, да се позволи на други екосистеми да я използват (като сертифициращи органи, CA, които трябва да извършват подобни проверки, за да отговарят на съответствието) и да се получат приноси от външни изследователи. Правейки това, ние призоваваме за принос, с надеждата, че след като изследователите открият и докладват криптографски уязвимости, проверките ще бъдат добавени към библиотеката. По този начин Google и останалият свят могат да реагират бързо на нови заплахи.

Библиотека може също така да анализира набори от псевдослучайни числа за да определите надеждността на вашия генератор и, използвайки голяма колекция от артефакти, да идентифицирате неизвестни досега проблеми, които възникват поради грешки в програмирането или използването на ненадеждни генератори на псевдослучайни числа.

От друга страна също се споменава, че Paranoid предлага реализации и оптимизации, които те са извлечени от съществуващата литература, свързана с криптографията, което предполага, че генерирането на тези артефакти е погрешно в някои случаи.

При проверка на съдържанието на публичния регистър CT (Certificate Transparency), който включва информация за повече от 7 милиарда сертификата, с помощта на предложената библиотека, не бяха открити проблемни публични ключове, базирани на елиптични криви (EC) и цифрови подписи, базирани на алгоритъма. ECDSA, но проблемни публични ключове бяха намерени според алгоритъма RSA.

След разкриването на уязвимостта на ROCA се чудехме какви други слабости могат да съществуват в криптографските артефакти, генерирани от черни кутии, и какво можем да направим, за да ги открием и смекчим. След това започнахме да работим по този проект през 2019 г. и изградихме библиотека за извършване на проверки срещу голям брой криптографски артефакти.

Библиотеката съдържа реализации и оптимизации на съществуващи произведения, намерени в литературата. Литературата показва, че генерирането на артефакти е погрешно в някои случаи; По-долу са дадени примери за публикации, на които се основава библиотеката.

По-специално Бяха идентифицирани 3586 ненадеждни ключа генериран от код с уязвимостта CVE-2008-0166 без корекция в пакета OpenSSL за Debian, 2533 ключа, свързани с уязвимостта CVE-2017-15361 в библиотеката Infineon, и 1860 ключа с уязвимостта, свързана с намирането на най-големия общ делител ( DCM ).

Обърнете внимание, че проектът е предназначен да бъде лек по отношение на използването на изчислителни ресурси. Проверките трябва да са достатъчно бързи, за да се изпълняват върху голям брой артефакти и трябва да имат смисъл в производствения контекст на реалния свят. Проекти с по-малко ограничения, като RsaCtfTool, може да са по-подходящи за различни случаи на употреба.

Накрая се споменава, че информацията за проблемните сертификати, които са останали в употреба, е изпратена до сертифициращите центрове за тяхното отнемане.

За заинтересовани да научат повече за проекта, те трябва да знаят, че кодът е написан на Python и е пуснат под лиценза Apache 2.0. Можете да се консултирате с подробностите, както и с изходния код В следващия линк.


Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.