Google опублікував вихідний код проекту Paranoid для виявлення вразливостей у криптографічних артефактах

параноїк

Paranoid — проект для виявлення слабких місць у криптографічних артефактах

L звільнено членів групи безпеки Google через публікацію в блозі прийняли рішення випустити вихідний код бібліотеки «Параноїк», призначений для виявлення відомих слабких місць у великій кількості ненадійних криптографічних артефактів, таких як відкриті ключі та цифрові підписи, створені у вразливих апаратних і програмних системах (HSM).

Проект може бути корисним для непрямої оцінки використання алгоритмів і бібліотек які мають відомі прогалини та вразливості, які впливають на надійність згенерованих ключів і цифрових підписів, незалежно від того, чи артефакти, що перевіряються, створені апаратним забезпеченням, недоступним для перевірки, або закритими компонентами, які є чорною скринькою.

На додаток до цього Google також зазначає, що чорна скринька може генерувати артефакт, якщо в одному сценарії він не був згенерований одним із власних інструментів Google, як-от Tink. Це також сталося б, якби він був створений бібліотекою, яку Google може перевірити та протестувати за допомогою Wycheproof.

Мета відкриття бібліотеки полягає в тому, щоб підвищити прозорість, дозволити іншим екосистемам використовувати її (таким як органи сертифікації, центри сертифікації, які повинні виконувати подібні перевірки, щоб відповідати вимогам), і отримати внески від зовнішніх дослідників. При цьому ми закликаємо робити внески, сподіваючись, що після того, як дослідники виявлять криптографічні вразливості та повідомлять про них, перевірки будуть додані до бібліотеки. Таким чином Google і решта світу можуть швидко реагувати на нові загрози.

Бібліотека також може аналізувати набори псевдовипадкових чисел щоб визначити надійність вашого генератора та, використовуючи велику колекцію артефактів, визначити раніше невідомі проблеми, які виникають через помилки програмування або використання ненадійних генераторів псевдовипадкових чисел.

З іншого боку, це також згадується Реалізації та оптимізації функцій Paranoid, які вони були взяті з наявної літератури, пов’язаної з криптографією, що означає, що генерація цих артефактів у деяких випадках була помилковою.

Під час перевірки вмісту публічного реєстру CT (Certificate Transparency), який містить інформацію про понад 7 мільярдів сертифікатів, за допомогою запропонованої бібліотеки проблемних відкритих ключів на основі еліптичних кривих (EC) та цифрових підписів на основі алгоритму не виявлено. ECDSA, але проблемні відкриті ключі були знайдені за алгоритмом RSA.

Після розкриття вразливості ROCA ми задалися питанням, які інші слабкі місця можуть існувати в криптографічних артефактах, створених чорними скриньками, і що ми можемо зробити, щоб виявити та пом’якшити їх. У 2019 році ми почали працювати над цим проектом і створили бібліотеку для перевірки великої кількості криптографічних артефактів.

Бібліотека містить реалізації та оптимізації існуючих робіт, знайдених у літературі. Літературні дані показують, що в деяких випадках генерація артефактів є помилковою; Нижче наведено приклади видань, на яких базується бібліотека.

Зокрема Виявлено 3586 ненадійних ключів створено кодом із невиправленою вразливістю CVE-2008-0166 у пакеті OpenSSL для Debian, 2533 ключами, пов’язаними з уразливістю CVE-2017-15361 у бібліотеці Infineon, і 1860 ключами з уразливістю, пов’язаною з пошуком найбільшого спільного дільника ( DCM ).

Зауважте, що проект передбачає невелике використання обчислювальних ресурсів. Перевірки мають бути достатньо швидкими, щоб працювати з великою кількістю артефактів, і мати сенс у контексті реального виробництва. Проекти з меншою кількістю обмежень, такі як RsaCtfTool, можуть бути більш придатними для різних випадків використання.

Насамкінець зазначається, що інформація про проблемні сертифікати, які залишилися у використанні, була направлена ​​в центри сертифікації для їх відкликання.

Для цікаво дізнатися більше про проект, вони повинні знати, що код написаний мовою Python і випущений під ліцензією Apache 2.0. Ви можете переглянути деталі, а також вихідний код У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.