谷歌发布了用于检测加密工件漏洞的项目 Paranoid 的源代码

偏执狂

偏执的项目来检测加密工件中的弱点

MGI 谷歌安全团队成员,发布 通过博客文章 已决定发布“Paranoid”库的源代码, 旨在检测大量不可靠加密工件中的已知弱点,例如在易受攻击的硬件和软件系统 (HSM) 中创建的公钥和数字签名。

萨尔瓦多PROYECTO 可用于间接评估算法和库的使用 已知的漏洞和漏洞会影响所生成的密钥和数字签名的可靠性,无论被验证的工件是由无法验证的硬件生成的,还是由黑盒的封闭组件生成的。

除此之外,谷歌还提到,如果在一种情况下,黑盒不是由谷歌自己的工具之一(如 Tink)生成的,则黑盒可以生成工件。 如果它是由谷歌可以使用 Wycheproof 检查和测试的库生成的,也会发生这种情况。

开放图书馆的目标是提高透明度,允许其他生态系统使用它(例如证书颁发机构、需要执行类似检查以符合合规性的 CA),并接收外部研究人员的贡献。 为此,我们呼吁贡献,希望在研究人员发现并报告加密漏洞后,检查将被添加到库中。 这样一来,谷歌和世界其他地区就可以快速应对新的威胁。

图书馆 还可以解析伪随机数集 确定生成器的可靠性,并使用大量工件,识别由于编程错误或使用不可靠的伪随机数生成器而出现的以前未知的问题。

另一方面,也有人提到 偏执狂的功能实现和优化 它们来自与密码学相关的现有文献,暗示这些工件的生成在某些情况下存在缺陷。

当使用提议的库检查包含超过 7 亿个证书信息的 CT(证书透明度)公共注册表的内容时,没有发现基于椭圆曲线 (EC) 的有问题的公钥和基于算法的数字签名。 ECDSA,但是根据 RSA 算法发现了有问题的公钥。

在 ROCA 漏洞披露后,我们想知道黑盒生成的加密工件中可能存在哪些其他弱点,以及我们可以做些什么来检测和缓解它们。 然后,我们在 2019 年开始着手这个项目,并构建了一个库来对大量加密工件进行检查。

该库包含文献中现有作品的实现和优化。 文献表明,工件生成在某些情况下存在缺陷; 以下是图书馆所依据的出版物示例。

特别是, 识别出 3586 个不受信任的密钥 由 Debian 的 OpenSSL 包中未修补​​的 CVE-2008-0166 漏洞、英飞凌库中与 CVE-2533-2017 漏洞相关的 15361 个密钥以及与查找最大公约数 (DCM) 相关的漏洞的 1860 个密钥生成)。

请注意,该项目旨在简化计算资源的使用。 检查必须足够快以在大量工件上运行,并且必须在实际生产环境中有意义。 限制较少的项目,例如 RsaCtfTool ,可能更适合不同的用例。

最后,提到有关仍在使用的有问题证书的信息已发送到认证中心以供吊销。

有兴趣了解有关该项目的更多信息,他们应该知道代码是用 Python 编写的,并且是在 Apache 2.0 许可下发布的。 您可以查阅详细信息,以及源代码 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。