Google heeft de broncode vrijgegeven van Paranoid, het project voor het detecteren van kwetsbaarheden in cryptografische artefacten

paranoïde

Paranoïde een project om zwakheden in cryptografische artefacten op te sporen

De leden van het Google-beveiligingsteam, vrijgegeven via een blogpost de beslissing hebben genomen om de broncode van de "Paranoid"-bibliotheek vrij te geven, ontworpen om bekende zwakheden te detecteren in grote aantallen onbetrouwbare cryptografische artefacten, zoals openbare sleutels en digitale handtekeningen die zijn gemaakt in kwetsbare hardware- en softwaresystemen (HSM).

El proyecto kan nuttig zijn voor indirecte evaluatie van het gebruik van algoritmen en bibliotheken die bekende hiaten en kwetsbaarheden hebben die de betrouwbaarheid van de gegenereerde sleutels en digitale handtekeningen beïnvloeden, of de artefacten die worden geverifieerd worden gegenereerd door hardware die niet toegankelijk is voor verificatie of gesloten componenten die een zwarte doos zijn.

Daarnaast vermeldt Google ook dat een zwarte doos een artefact kan genereren als het in één scenario niet is gegenereerd door een van Google's eigen tools zoals Tink. Dit zou ook gebeuren als het zou worden gegenereerd door een bibliotheek die Google kan inspecteren en testen met Wycheproof.

Het doel van het openen van de bibliotheek is om de transparantie te vergroten, andere ecosystemen toe te staan ​​deze te gebruiken (zoals certificeringsinstanties, CA's die soortgelijke controles moeten uitvoeren om aan de regels te voldoen) en bijdragen van externe onderzoekers te ontvangen. Daarbij roepen we op tot bijdragen, in de hoop dat nadat onderzoekers cryptografische kwetsbaarheden hebben gevonden en gerapporteerd, de cheques worden toegevoegd aan de bibliotheek. Zo kunnen Google en de rest van de wereld snel reageren op nieuwe dreigingen.

De bibliotheek kan ook sets van pseudo-willekeurige getallen ontleden om de betrouwbaarheid van uw generator te bepalen en, met behulp van een grote verzameling artefacten, voorheen onbekende problemen te identificeren die optreden als gevolg van programmeerfouten of het gebruik van onbetrouwbare pseudo-willekeurige nummergeneratoren.

Aan de andere kant wordt ook vermeld dat Paranoid biedt implementaties en optimalisaties die: ze waren ontleend aan de bestaande literatuur met betrekking tot cryptografie, wat impliceert dat het genereren van deze artefacten in sommige gevallen gebrekkig was.

Bij het controleren van de inhoud van het openbare register CT (Certificate Transparency), dat informatie bevat over meer dan 7 miljard certificaten, met behulp van de voorgestelde bibliotheek, werden problematische openbare sleutels op basis van elliptische curven (EC) en digitale handtekeningen op basis van het algoritme niet gevonden. ECDSA, maar volgens het RSA-algoritme werden problematische openbare sleutels gevonden.

Na de onthulling van de ROCA-kwetsbaarheid vroegen we ons af welke andere zwakheden er zouden kunnen zijn in de cryptografische artefacten die worden gegenereerd door zwarte dozen en wat we zouden kunnen doen om deze te detecteren en te verminderen. Vervolgens zijn we in 2019 aan dit project begonnen en hebben we een bibliotheek gebouwd om controles uit te voeren op grote aantallen cryptografische artefacten.

De bibliotheek bevat implementaties en optimalisaties van bestaande werken die in de literatuur zijn gevonden. De literatuur laat zien dat het genereren van artefacten in sommige gevallen gebrekkig is; Hieronder staan ​​voorbeelden van publicaties waarop de bibliotheek is gebaseerd.

En in het bijzonder, Er zijn 3586 niet-vertrouwde sleutels geïdentificeerd gegenereerd door code met de niet-gepatchte CVE-2008-0166-kwetsbaarheid in het OpenSSL-pakket voor Debian, 2533 sleutels die verband houden met de CVE-2017-15361-kwetsbaarheid in de Infineon-bibliotheek, en 1860 sleutels met de kwetsbaarheid die verband houdt met het vinden van de grootste gemene deler ( DCM ).

Merk op dat het project bedoeld is om licht te zijn op het gebruik van computerbronnen. De controles moeten snel genoeg zijn om op een groot aantal artefacten te worden uitgevoerd en moeten logisch zijn in de echte productiecontext. Projecten met minder beperkingen, zoals RsaCtfTool , zijn mogelijk geschikter voor verschillende gebruikssituaties.

Ten slotte wordt vermeld dat informatie over de problematische certificaten die nog in gebruik waren, naar de certificatiecentra werd gestuurd voor hun intrekking.

Voor geïnteresseerd om meer te weten over het project, moeten ze weten dat de code is geschreven in Python en is vrijgegeven onder de Apache 2.0-licentie. U kunt de details raadplegen, evenals de broncode In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.