Vulnerabilidad grave en el manejo de llaves en OpenSSL

Leo en The Register la nota ‘Severe’ OpenSSL vuln busts public key crypto en la que mencionan la posibilidad de obtener el componente privado de una llave de RSA.

Sin embargo mencionan que el método radica en crear pequeñas fluctuaciones de energía en la alimentación del dispositivo que hace el intercambio criptográfico, para crear errores que dan partes de la llave original. Mencionan que toma cerca de 100 horas poder obtener una llave de 1024 bits.

En lo particular se me hace improbable, ya que si quieres atacar un servidor al cual no tienes acceso físico para “generar” estas “fluctaciones” de energía, es imposible tener resultados de un algoritmo criptográfico.

La liga a la página web del proyecto OpenSSL.

Author: El Pop

Fernando "El Pop" Romo Nació y creció en la Ciudad de México, estudió y pasó de noche la carrera de Física en la Facultad de Ciencias de la UNAM, en su crisis existencial cursó algo de Ingeniería Electrónica en la UAM. En el pasado trabajó (o eso decía) en el Área de Ingeniería de Sistemas de Banamex, del cual harto del método laboral del banco, renuncia y pone su primera empresa de indias conocida como "Físicos Ingenieros y Matemáticos en Concertación, S.A. de C.V." (FIMAT), por razones de sanidad fiscal la cierra y abre la empresa "Origen de Sistemas, S.A. de C.V.", la cual vende y se va a trabajar a Acer Computec Latino América, toma cargo de la dirección de sistemas y lleva a cabo proyectos en la región. En una nueva crisis existencial, decide dejar Acer y abrir un portal dedicado al Software Libre llamado "La Cofradia Digital". Actualmente es presidente del Grupo de usuarios de Linux de México, A.C. (cargo para el cual ya se considera viejo), Director General de la empresa "Incuvox, S.A. de C.V.", Director de Voipcamp, S.C. y cuando le queda tiempo libre trabaja en algo que le permita mantener a sus hijos.

One thought on “Vulnerabilidad grave en el manejo de llaves en OpenSSL”

  1. > En lo particular se me hace improbable, ya que si quieres atacar un servidor al cual no tienes acceso físico para
    > “generar” estas “fluctaciones” de energía

    Correcto. ¿Entonces para qué ese título escandaloso? Me parece que algunas personas no han leído ni entendido la publicación …

    Es un estudio académico que analiza un método como se podría atacar un embedded device. No pienses en un servidor remoto, sino en XBox, iPhone, TPM etc. La idea es interesante, es algo como “Cold Boot”, pero hasta ahora con poca utilidad (o peligro 😉 práctica.

Leave a Reply