谷歌發布了用於檢測加密工件漏洞的項目 Paranoid 的源代碼

偏執狂

偏執的項目來檢測加密工件中的弱點

很多 谷歌安全團隊成員,發布 通過博客文章 已決定發布“Paranoid”庫的源代碼, 旨在檢測大量不可靠加密工件中的已知弱點,例如在易受攻擊的硬件和軟件系統 (HSM) 中創建的公鑰和數字簽名。

該項目 可用於間接評估算法和庫的使用 已知的漏洞和漏洞會影響所生成的密鑰和數字簽名的可靠性,無論被驗證的工件是由無法驗證的硬件生成的,還是由黑盒的封閉組件生成的。

除此之外,谷歌還提到,如果在一種情況下,黑盒不是由谷歌自己的工具之一(如 Tink)生成的,則黑盒可以生成工件。 如果它是由谷歌可以使用 Wycheproof 檢查和測試的庫生成的,也會發生這種情況。

開放圖書館的目標是提高透明度,允許其他生態系統使用它(例如證書頒發機構、需要執行類似檢查以符合合規性的 CA),並接收外部研究人員的貢獻。 為此,我們呼籲貢獻,希望在研究人員發現並報告加密漏洞後,檢查將被添加到庫中。 這樣一來,谷歌和世界其他地區就可以快速應對新的威脅。

圖書館 還可以解析偽隨機數集 確定生成器的可靠性,並使用大量工件,識別由於編程錯誤或使用不可靠的偽隨機數生成器而出現的以前未知的問題。

另一方面,也有人提到 偏執狂的功能實現和優化 它們來自與密碼學相關的現有文獻,暗示這些工件的生成在某些情況下存在缺陷。

當使用提議的庫檢查包含超過 7 億個證書信息的 CT(證書透明度)公共註冊表的內容時,沒有發現基於橢圓曲線 (EC) 的有問題的公鑰和基於算法的數字簽名。 ECDSA,但是根據 RSA 算法發現了有問題的公鑰。

在 ROCA 漏洞披露後,我們想知道黑盒生成的加密工件中可能存在哪些其他弱點,以及我們可以做些什麼來檢測和緩解它們。 然後,我們在 2019 年開始著手這個項目,並構建了一個庫來對大量加密工件進行檢查。

該庫包含文獻中現有作品的實現和優化。 文獻表明,工件生成在某些情況下存在缺陷; 以下是圖書館所依據的出版物示例。

特別是 識別出 3586 個不受信任的密鑰 由 Debian 的 OpenSSL 包中未修補的 CVE-2008-0166 漏洞、英飛凌庫中與 CVE-2533-2017 漏洞相關的 15361 個密鑰以及與查找最大公約數 (DCM) 相關的漏洞的 1860 個密鑰生成)。

請注意,該項目旨在簡化計算資源的使用。 檢查必須足夠快以在大量工件上運行,並且必須在實際生產環境中有意義。 限制較少的項目,例如 RsaCtfTool ,可能更適合不同的用例。

最後,提到有關仍在使用的有問題證書的信息已發送到認證中心以供吊銷。

有興趣了解有關該項目的更多信息,他們應該知道代碼是用 Python 編寫的,並且是在 Apache 2.0 許可下發布的。 您可以查閱詳細信息,以及源代碼 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。