Google släppte källkoden till Paranoid, projektet för att upptäcka sårbarheter i kryptografiska artefakter

paranoid

Paranoid ett projekt för att upptäcka svagheter i kryptografiska artefakter

mycket medlemmar av Googles säkerhetsteam, släppt genom ett blogginlägg har fattat beslutet att släppa källkoden för "Paranoid"-biblioteket, designad för att upptäcka kända svagheter i ett stort antal opålitliga kryptografiska artefakter, såsom offentliga nycklar och digitala signaturer skapade i sårbara hård- och mjukvarusystem (HSM).

Projektet kan vara användbar för indirekt utvärdering av användningen av algoritmer och bibliotek som har kända luckor och sårbarheter som påverkar tillförlitligheten hos nycklar och digitala signaturer som genereras, oavsett om artefakterna som verifieras genereras av hårdvara som är otillgänglig för verifiering eller stängda komponenter som är en svart låda.

Utöver det nämner Google också att en svart låda kan generera en artefakt om den i ett scenario inte genererades av något av Googles egna verktyg som Tink. Detta skulle också hända om det genererades av ett bibliotek som Google kan inspektera och testa med Wycheproof.

Målet med att öppna biblioteket är att öka transparensen, tillåta andra ekosystem att använda det (som certifikatutfärdare, certifikatutfärdare som behöver utföra liknande kontroller för att uppfylla kraven) och ta emot bidrag från utomstående forskare. Därmed efterlyser vi bidrag, i hopp om att efter att forskare hittat och rapporterat kryptografiska sårbarheter kommer kontrollerna att läggas till biblioteket. På så sätt kan Google och resten av världen reagera snabbt på nya hot.

Bibliotek kan också analysera uppsättningar av pseudoslumptal för att bestämma tillförlitligheten hos din generator och, med hjälp av en stor samling artefakter, identifiera tidigare okända problem som uppstår på grund av programmeringsfel eller användning av opålitliga pseudo-slumptalsgeneratorer.

Å andra sidan nämns det också Paranoid har implementeringar och optimeringar som de hämtades från den befintliga litteraturen relaterad till kryptografi, vilket antyder att genereringen av dessa artefakter var felaktig i vissa fall.

När man kontrollerade innehållet i det offentliga CT-registret (Certificate Transparency), som innehåller information om mer än 7 miljarder certifikat, med hjälp av det föreslagna biblioteket, hittades inte problematiska publika nycklar baserade på elliptiska kurvor (EC) och digitala signaturer baserade på algoritmen. ECDSA, men problematiska publika nycklar hittades enligt RSA-algoritmen.

Efter avslöjandet av ROCA-sårbarheten undrade vi vilka andra svagheter som kan finnas i de kryptografiska artefakterna som genereras av svarta lådor och vad vi kan göra för att upptäcka och mildra dem. Vi började sedan arbeta med det här projektet 2019 och byggde ett bibliotek för att utföra kontroller mot ett stort antal kryptografiska artefakter.

Biblioteket innehåller implementeringar och optimeringar av befintliga verk som finns i litteraturen. Litteraturen visar att artefaktgenerering är bristfällig i vissa fall; Nedan finns exempel på publikationer som biblioteket bygger på.

I synnerhet 3586 opålitliga nycklar identifierades genererad av kod med den oparpade CVE-2008-0166-sårbarheten i OpenSSL-paketet för Debian, 2533 nycklar associerade med CVE-2017-15361-sårbarheten i Infineon-biblioteket och 1860 nycklar med sårbarheten förknippad med att hitta den största gemensamma divisorn (DCM) ).

Observera att projektet är avsett att belysa användningen av beräkningsresurser. Kontrollerna måste vara tillräckligt snabba för att köras på ett stort antal artefakter och måste vara vettiga i den verkliga produktionen. Projekt med färre begränsningar, som RsaCtfTool , kan vara mer lämpliga för olika användningsfall.

Slutligen nämns att information om de problematiska certifikat som kvarstod i bruk skickades till certifieringscentralerna för återkallelse.

För intresserad av att veta mer om projektet, bör de veta att koden är skriven i Python och släpps under Apache 2.0-licensen. Du kan konsultera detaljerna, såväl som källkoden I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.