Google ga ut kildekoden til Paranoid, prosjektet for å oppdage sårbarheter i kryptografiske artefakter

paranoid

Paranoid et prosjekt for å oppdage svakheter i kryptografiske artefakter

den medlemmer av Googles sikkerhetsteam, løslatt gjennom et blogginnlegg har tatt beslutningen om å frigi kildekoden til «Paranoid»-biblioteket, designet for å oppdage kjente svakheter i et stort antall upålitelige kryptografiske artefakter, som offentlige nøkler og digitale signaturer opprettet i sårbare maskinvare- og programvaresystemer (HSM).

Prosjektet kan være nyttig for indirekte evaluering av bruken av algoritmer og biblioteker som har kjente hull og sårbarheter som påvirker påliteligheten til nøklene og de digitale signaturene som genereres, enten artefaktene som verifiseres er generert av maskinvare som er utilgjengelig for verifisering eller lukkede komponenter som er en svart boks.

I tillegg til det nevner Google også at en svart boks kan generere en artefakt hvis den i ett scenario ikke ble generert av et av Googles egne verktøy som Tink. Dette ville også skje hvis det ble generert av et bibliotek som Google kan inspisere og teste ved hjelp av Wycheproof.

Målet med å åpne biblioteket er å øke åpenheten, la andre økosystemer bruke det (som sertifiseringsinstanser, CAer som må utføre lignende kontroller for å oppfylle samsvar), og motta bidrag fra eksterne forskere. Dermed etterlyser vi bidrag, i håp om at etter at forskere finner og rapporterer kryptografiske sårbarheter, vil sjekkene legges til biblioteket. På denne måten kan Google og resten av verden reagere raskt på nye trusler.

Bibliotek kan også analysere sett med pseudorandom-tall for å fastslå påliteligheten til generatoren din, og ved å bruke en stor samling artefakter identifisere tidligere ukjente problemer som oppstår på grunn av programmeringsfeil eller bruk av upålitelige pseudo-tilfeldige tallgeneratorer.

På den annen side nevnes det også at Paranoid funksjoner implementeringer og optimaliseringer som de ble hentet fra den eksisterende litteraturen relatert til kryptografi, noe som antyder at genereringen av disse artefaktene var feil i noen tilfeller.

Ved kontroll av innholdet i det offentlige CT-registeret (Certificate Transparency), som inkluderer informasjon om mer enn 7 milliarder sertifikater, ved bruk av det foreslåtte biblioteket, ble ikke problematiske offentlige nøkler basert på elliptiske kurver (EC) og digitale signaturer basert på algoritmen funnet. ECDSA, men problematiske offentlige nøkler ble funnet i henhold til RSA-algoritmen.

Etter avsløringen av ROCA-sårbarheten lurte vi på hvilke andre svakheter som kunne eksistere i de kryptografiske artefaktene som genereres av svarte bokser, og hva vi kunne gjøre for å oppdage og redusere dem. Vi begynte deretter å jobbe med dette prosjektet i 2019 og bygde et bibliotek for å utføre kontroller mot et stort antall kryptografiske artefakter.

Biblioteket inneholder implementeringer og optimaliseringer av eksisterende verk som finnes i litteraturen. Litteraturen viser at artefaktgenerering er feil i noen tilfeller; Nedenfor er eksempler på publikasjoner som biblioteket bygger på.

Spesielt 3586 ikke-klarerte nøkler ble identifisert generert av kode med uoppdatert CVE-2008-0166-sårbarhet i OpenSSL-pakken for Debian, 2533 nøkler assosiert med CVE-2017-15361-sårbarheten i Infineon-biblioteket, og 1860 nøkler med sårbarheten knyttet til å finne den største felles divisoren (DCM) ).

Merk at prosjektet er ment å være lett på bruken av beregningsressurser. Kontrollene må være raske nok til å kjøre på et stort antall artefakter og må gi mening i den virkelige produksjonssammenheng. Prosjekter med færre begrensninger, for eksempel RsaCtfTool , kan være mer passende for ulike brukstilfeller.

Til slutt nevnes at informasjon om de problematiske sertifikatene som forble i bruk ble sendt til sertifiseringssentrene for tilbakekall.

For interessert i å vite mer om prosjektet, bør de vite at koden er skrevet i Python og er utgitt under Apache 2.0-lisensen. Du kan se detaljene, så vel som kildekoden I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.