Vulnerabilidad grave en el manejo de llaves en OpenSSL

Leo en The Register la nota ‘Severe’ OpenSSL vuln busts public key crypto en la que mencionan la posibilidad de obtener el componente privado de una llave de RSA.

Sin embargo mencionan que el método radica en crear pequeñas fluctuaciones de energía en la alimentación del dispositivo que hace el intercambio criptográfico, para crear errores que dan partes de la llave original. Mencionan que toma cerca de 100 horas poder obtener una llave de 1024 bits.

En lo particular se me hace improbable, ya que si quieres atacar un servidor al cual no tienes acceso físico para “generar” estas “fluctaciones” de energía, es imposible tener resultados de un algoritmo criptográfico.

La liga a la página web del proyecto OpenSSL.


1 vote, average: 1.00 out of 51 vote, average: 1.00 out of 51 vote, average: 1.00 out of 51 vote, average: 1.00 out of 51 vote, average: 1.00 out of 5 (1 votes, average: 1.00 out of 5)
You need to be a registered member to rate this post.
Loading...
Paranoia Fan Club, Seguridad Informática | RSS 2.0 |     502 views

RSS feed

1 Comment »

Comment by bli
2010-03-07 02:42:17

> En lo particular se me hace improbable, ya que si quieres atacar un servidor al cual no tienes acceso físico para
> “generar” estas “fluctaciones” de energía

Correcto. ¿Entonces para qué ese título escandaloso? Me parece que algunas personas no han leído ni entendido la publicación …

Es un estudio académico que analiza un método como se podría atacar un embedded device. No pienses en un servidor remoto, sino en XBox, iPhone, TPM etc. La idea es interesante, es algo como “Cold Boot”, pero hasta ahora con poca utilidad (o peligro 😉 práctica.

 
Name (required)
E-mail (required - never shown publicly)
URI
Your Comment (smaller size | larger size)
You may use <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> in your comment.

Trackback responses to this post