Google zveřejnil zdrojový kód Paranoid, projektu pro odhalování zranitelností v kryptografických artefaktech

paranoidní

Paranoidní projekt na odhalování slabin v kryptografických artefaktech

L členové bezpečnostního týmu Google, propuštěni prostřednictvím příspěvku na blogu se rozhodli uvolnit zdrojový kód knihovny „Paranoid“, navrženy tak, aby detekovaly známé slabiny velkého počtu nespolehlivých kryptografických artefaktů, jako jsou veřejné klíče a digitální podpisy vytvořené ve zranitelných hardwarových a softwarových systémech (HSM).

El Proyecto mohou být užitečné pro nepřímé hodnocení použití algoritmů a knihoven které mají známé mezery a zranitelnosti ovlivňující spolehlivost generovaných klíčů a digitálních podpisů, ať už jsou ověřované artefakty generovány hardwarem, který je pro ověření nepřístupný, nebo uzavřenými komponentami, které jsou černou skříňkou.

Kromě toho Google také zmiňuje, že černá skříňka může generovat artefakt, pokud v jednom scénáři nebyl vygenerován jedním z vlastních nástrojů Google, jako je Tink. To by se také stalo, pokud by byl generován knihovnou, kterou může Google kontrolovat a testovat pomocí Wycheproof.

Cílem otevření knihovny je zvýšit transparentnost, umožnit ostatním ekosystémům, aby ji využívaly (jako jsou certifikační autority, CA, které musí provádět podobné kontroly, aby vyhověly souladu), a přijímat příspěvky od externích výzkumníků. Tímto žádáme o příspěvky v naději, že poté, co výzkumníci najdou a nahlásí kryptografická zranitelnost, budou do knihovny přidány kontroly. Google a zbytek světa tak mohou rychle reagovat na nové hrozby.

Knihovna může také analyzovat sady pseudonáhodných čísel určit spolehlivost vašeho generátoru a pomocí velké sbírky artefaktů identifikovat dříve neznámé problémy, které vznikají v důsledku programovacích chyb nebo použití nespolehlivých generátorů pseudonáhodných čísel.

Na druhou stranu se také uvádí, že Paranoid obsahuje implementace a optimalizace, které byly čerpány z existující literatury související s kryptografií, což naznačuje, že generování těchto artefaktů bylo v některých případech chybné.

Při kontrole obsahu veřejného registru CT (Certificate Transparency), který obsahuje informace o více než 7 miliardách certifikátů, pomocí navržené knihovny nebyly nalezeny problematické veřejné klíče založené na eliptických křivkách (EC) a digitální podpisy založené na algoritmu. ECDSA, ale problematické veřejné klíče byly nalezeny podle algoritmu RSA.

Po odhalení zranitelnosti ROCA nás zajímalo, jaké další slabiny by mohly existovat v kryptografických artefaktech generovaných černými skříňkami a co bychom mohli udělat pro jejich detekci a zmírnění. Poté jsme na tomto projektu začali pracovat v roce 2019 a vybudovali jsme knihovnu pro provádění kontrol proti velkému počtu kryptografických artefaktů.

Knihovna obsahuje implementace a optimalizace existujících děl nalezených v literatuře. Literatura ukazuje, že generování artefaktů je v některých případech chybné; Níže jsou uvedeny příklady publikací, ze kterých knihovna vychází.

Zejména Bylo identifikováno 3586 nedůvěryhodných klíčů generované kódem s neopravenou zranitelností CVE-2008-0166 v balíčku OpenSSL pro Debian, 2533 klíčů spojených se zranitelností CVE-2017-15361 v knihovně Infineon a 1860 klíčů se zranitelností spojenou s nalezením největšího společného dělitele (DCM ).

Všimněte si, že projekt je zamýšlen jako nenáročný na využití výpočetních zdrojů. Kontroly musí být dostatečně rychlé, aby se spustily na velkém počtu artefaktů, a musí dávat smysl v kontextu skutečné produkce. Projekty s menším počtem omezení, jako je RsaCtfTool , mohou být vhodnější pro různé případy použití.

Na závěr je zmíněno, že informace o problematických certifikátech, které zůstaly v provozu, byly zaslány certifikačním centrům k jejich zneplatnění.

pro zájem dozvědět se o projektu více, měli by vědět, že kód je napsán v Pythonu a je vydán pod licencí Apache 2.0. Můžete si prohlédnout podrobnosti, stejně jako zdrojový kód Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.