Google hat den Quellcode von Paranoid veröffentlicht, dem Projekt zur Erkennung von Schwachstellen in kryptografischen Artefakten

Paranoid

Paranoid ein Projekt, um Schwachstellen in kryptografischen Artefakten zu erkennen

Die Mitglieder des Google-Sicherheitsteams, veröffentlicht durch einen Blogbeitrag die Entscheidung getroffen haben, den Quellcode der „Paranoid“-Bibliothek zu veröffentlichen, Entwickelt, um bekannte Schwachstellen in einer großen Anzahl unzuverlässiger kryptografischer Artefakte zu erkennen, z. B. öffentliche Schlüssel und digitale Signaturen, die in anfälligen Hardware- und Softwaresystemen (HSM) erstellt wurden.

Das Projekt kann für die indirekte Bewertung der Verwendung von Algorithmen und Bibliotheken nützlich sein die bekannte Lücken und Schwachstellen aufweisen, die die Zuverlässigkeit der generierten Schlüssel und digitalen Signaturen beeinträchtigen, unabhängig davon, ob die zu verifizierenden Artefakte von Hardware generiert werden, auf die für die Verifizierung nicht zugegriffen werden kann, oder von geschlossenen Komponenten, die eine Blackbox darstellen.

Darüber hinaus erwähnt Google auch, dass eine Black Box ein Artefakt erzeugen kann, wenn es in einem Szenario nicht von einem der Google-eigenen Tools wie Tink erzeugt wurde. Dies würde auch passieren, wenn es von einer Bibliothek generiert würde, die Google mit Wycheproof inspizieren und testen kann.

Das Ziel der Öffnung der Bibliothek besteht darin, die Transparenz zu erhöhen, anderen Ökosystemen die Nutzung zu ermöglichen (z. B. Zertifizierungsstellen, CAs, die ähnliche Prüfungen durchführen müssen, um die Einhaltung der Vorschriften zu erfüllen) und Beiträge von externen Forschern zu erhalten. Dabei rufen wir zu Beiträgen auf, in der Hoffnung, dass die Überprüfungen der Bibliothek hinzugefügt werden, nachdem Forscher kryptografische Schwachstellen gefunden und gemeldet haben. Auf diese Weise können Google und der Rest der Welt schnell auf neue Bedrohungen reagieren.

Die Bibliothek kann auch Sätze von Pseudozufallszahlen analysieren um die Zuverlässigkeit Ihres Generators zu bestimmen und anhand einer großen Sammlung von Artefakten bisher unbekannte Probleme zu identifizieren, die aufgrund von Programmierfehlern oder der Verwendung von unzuverlässigen Pseudozufallszahlengeneratoren entstehen.

Andererseits wird auch erwähnt, dass Paranoid verfügt über Implementierungen und Optimierungen, die Sie wurden aus der vorhandenen Literatur zur Kryptographie entnommen, was darauf hindeutet, dass die Generierung dieser Artefakte in einigen Fällen fehlerhaft war.

Bei der Überprüfung des Inhalts des öffentlichen Registers CT (Certificate Transparency), das Informationen zu mehr als 7 Milliarden Zertifikaten enthält, wurden unter Verwendung der vorgeschlagenen Bibliothek keine problematischen öffentlichen Schlüssel auf der Grundlage elliptischer Kurven (EC) und auf dem Algorithmus basierender digitaler Signaturen gefunden. ECDSA, aber nach dem RSA-Algorithmus wurden problematische öffentliche Schlüssel gefunden.

Nach der Offenlegung der ROCA-Schwachstelle haben wir uns gefragt, welche anderen Schwachstellen in den von Black Boxes generierten kryptografischen Artefakten vorhanden sein könnten und was wir tun könnten, um sie zu erkennen und zu mindern. Wir haben dann 2019 mit der Arbeit an diesem Projekt begonnen und eine Bibliothek aufgebaut, um Prüfungen gegen eine große Anzahl kryptografischer Artefakte durchzuführen.

Die Bibliothek enthält Implementierungen und Optimierungen bestehender Arbeiten aus der Literatur. Die Literatur zeigt, dass die Erzeugung von Artefakten in einigen Fällen fehlerhaft ist; Nachfolgend finden Sie Beispiele für Veröffentlichungen, auf denen die Bibliothek basiert.

Insbesondere, 3586 nicht vertrauenswürdige Schlüssel wurden identifiziert generiert durch Code mit der nicht gepatchten Schwachstelle CVE-2008-0166 im OpenSSL-Paket für Debian, 2533 Schlüssel im Zusammenhang mit der Schwachstelle CVE-2017-15361 in der Infineon-Bibliothek und 1860 Schlüssel mit der Schwachstelle im Zusammenhang mit der Suche nach dem größten gemeinsamen Teiler ( DCM ).

Beachten Sie, dass das Projekt darauf abzielt, die Verwendung von Rechenressourcen gering zu halten. Die Überprüfungen müssen schnell genug sein, um auf einer großen Anzahl von Artefakten ausgeführt zu werden, und müssen im realen Produktionskontext sinnvoll sein. Projekte mit weniger Einschränkungen, wie z. B. RsaCtfTool , sind möglicherweise für verschiedene Anwendungsfälle besser geeignet.

Abschließend wird erwähnt, dass Informationen zu den weiterhin verwendeten problematischen Zertifikaten zur Sperrung an die Zertifizierungsstellen übermittelt wurden.

Für daran interessiert, mehr über das Projekt zu erfahren, sollten sie wissen, dass der Code in Python geschrieben und unter der Apache 2.0-Lizenz veröffentlicht ist. Sie können die Details sowie den Quellcode einsehen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.