Google publikigis bibliotekon por identigi problemajn kriptografajn ŝlosilojn

Membroj de la Google Security Team publikigis malfermfontecan bibliotekon, Paranoid, dizajnitan por identigi malfortajn kriptografajn artefaktojn, kiel ekzemple publikaj ŝlosiloj kaj ciferecaj subskriboj, kreitaj en vundeblaj aparataro (HSM) kaj softvarsistemoj. La kodo estas skribita en Python kaj distribuita sub la licenco Apache 2.0.

La projekto povas esti utila por nerekte taksi la uzon de algoritmoj kaj bibliotekoj kiuj havas konatajn interspacojn kaj vundeblecojn kiuj influas la fidindecon de generitaj ŝlosiloj kaj ciferecaj subskriboj se la artefaktoj estantaj kontrolitaj estas generitaj per nealirebla aparataro aŭ fermitaj komponentoj kiuj estas nigra skatolo. La biblioteko ankaŭ povas analizi arojn de pseŭdohazardaj nombroj por la fidindeco de ilia generatoro, kaj de granda kolekto de artefaktoj, identigi antaŭe nekonatajn problemojn ekestiĝantajn de programaj eraroj aŭ la uzo de nefidindaj pseŭdohazardaj nombrogeneratoroj.

Kiam oni uzis la proponitan bibliotekon por kontroli la enhavon de la publika protokolo de CT (Certificate Transparency), kiu inkluzivas informojn pri pli ol 7 miliardoj da atestiloj, oni trovis neniujn problemajn publikajn ŝlosilojn bazitajn sur elipsaj kurboj (EC) kaj ciferecajn subskribojn bazitajn sur la algoritmo ECDSA. , sed problemaj publikaj ŝlosiloj estis trovitaj surbaze de la RSA-algoritmo. Precipe, 3586 nefidindaj ŝlosiloj estis identigitaj kiuj estis generitaj per kodo kun la nefiksita vundebleco CVE-2008-0166 en la OpenSSL-pakaĵo por Debian, 2533 ŝlosiloj asociitaj kun la CVE-2017-15361-ŝlosilo en la Infineon-biblioteko, kaj 1860 ŝlosiloj kun vundebleco. vundebleco asociita kun la serĉo de la plej granda komuna dividanto (GCD). Informoj pri problemaj atestiloj, kiuj restas uzataj, estis senditaj al atestadaj aŭtoritatoj por ilia revoko.

Google publikigis bibliotekon por identigi problemajn kriptografajn ŝlosilojn


fonto: opennet.ru

Aldoni komenton