Google udgav kildekoden til Paranoid, projektet til at opdage sårbarheder i kryptografiske artefakter

paranoid

Paranoid et projekt for at opdage svagheder i kryptografiske artefakter

masse medlemmer af Googles sikkerhedsteam, frigivet gennem et blogindlæg har truffet beslutningen om at frigive kildekoden til "Paranoid"-biblioteket, designet til at opdage kendte svagheder i et stort antal upålidelige kryptografiske artefakter, såsom offentlige nøgler og digitale signaturer skabt i sårbare hardware- og softwaresystemer (HSM).

Projektet kan være nyttig til indirekte evaluering af brugen af ​​algoritmer og biblioteker der har kendte huller og sårbarheder, der påvirker pålideligheden af ​​de genererede nøgler og digitale signaturer, uanset om de artefakter, der verificeres, er genereret af hardware, der er utilgængelig for verifikation, eller lukkede komponenter, der er en sort boks.

Udover det nævner Google også, at en sort boks kan generere en artefakt, hvis den i et scenarie ikke blev genereret af et af Googles egne værktøjer som Tink. Dette ville også ske, hvis det blev genereret af et bibliotek, som Google kan inspicere og teste ved hjælp af Wycheproof.

Målet med at åbne biblioteket er at øge gennemsigtigheden, give andre økosystemer mulighed for at bruge det (såsom certifikatmyndigheder, CA'er, der skal udføre lignende kontroller for at opfylde overholdelse), og modtage bidrag fra eksterne forskere. I den forbindelse efterlyser vi bidrag i håbet om, at efter at forskere har fundet og rapporteret kryptografiske sårbarheder, vil checkene blive tilføjet til biblioteket. På denne måde kan Google og resten af ​​verden reagere hurtigt på nye trusler.

Bibliotek kan også parse sæt af pseudotilfældige tal at bestemme pålideligheden af ​​din generator og ved hjælp af en stor samling af artefakter identificere hidtil ukendte problemer, der opstår på grund af programmeringsfejl eller brugen af ​​upålidelige pseudo-tilfældige talgeneratorer.

På den anden side nævnes det også Paranoid funktioner implementeringer og optimeringer, der de blev hentet fra den eksisterende litteratur relateret til kryptografi, hvilket antyder, at genereringen af ​​disse artefakter var mangelfuld i nogle tilfælde.

Ved kontrol af indholdet af det offentlige CT (Certificate Transparency) register, som omfatter oplysninger om mere end 7 milliarder certifikater, ved hjælp af det foreslåede bibliotek, blev der ikke fundet problematiske offentlige nøgler baseret på elliptiske kurver (EC) og digitale signaturer baseret på algoritmen. ECDSA, men der blev fundet problematiske offentlige nøgler i henhold til RSA-algoritmen.

Efter afsløringen af ​​ROCA-sårbarheden spekulerede vi på, hvilke andre svagheder der kunne eksistere i de kryptografiske artefakter genereret af sorte bokse, og hvad vi kunne gøre for at opdage og afbøde dem. Vi begyndte derefter at arbejde på dette projekt i 2019 og byggede et bibliotek til at udføre kontrol mod et stort antal kryptografiske artefakter.

Biblioteket indeholder implementeringer og optimeringer af eksisterende værker fundet i litteraturen. Litteraturen viser, at generering af artefakter er mangelfuld i nogle tilfælde; Nedenfor ses eksempler på udgivelser, som biblioteket tager udgangspunkt i.

Især 3586 nøgler, der ikke er tillid til, blev identificeret genereret af kode med den ikke-patchede CVE-2008-0166-sårbarhed i OpenSSL-pakken til Debian, 2533 nøgler forbundet med CVE-2017-15361-sårbarheden i Infineon-biblioteket og 1860 nøgler med den sårbarhed, der er forbundet med at finde den største fælles divisor (DCM) ).

Bemærk, at projektet er beregnet til at belyse brugen af ​​beregningsressourcer. Kontrollen skal være hurtig nok til at køre på et stort antal artefakter og skal give mening i den virkelige verdens produktionssammenhæng. Projekter med færre begrænsninger, såsom RsaCtfTool , kan være mere passende til forskellige brugssager.

Endelig nævnes det, at oplysninger om de problematiske certifikater, der forblev i brug, blev sendt til certificeringscentrene for deres tilbagekaldelse.

for interesseret i at vide mere om projektet, bør de vide, at koden er skrevet i Python og er udgivet under Apache 2.0-licensen. Du kan konsultere detaljerne såvel som kildekoden I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.