Hace 14 años | Por corso a bitelia.com
Publicado hace 14 años por corso a bitelia.com

Un nuevo hito ha sido alcanzado en lo que refiere a vencer sistemas criptográficos de clave pública, ya que se ha logrado quebrar un cifrado RSA de 1024 bits. RSA (que viene de Rivest, Shamir y Adleman, que lo publicaron por primera vez) es un sistema criptográfico de clave pública desarrollado en 1977, y que aún es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. La última vez que había sido crackeado fue el 7 de enero de 2010, y aquella vez la base era de 768 bits.

Comentarios

petetete

Pues el que rompe, paga.

miau

#8 La mayoría de las "roturas" de algoritmos de cifrado se basan en truquillos de ese tipo. Así que en general la seguridad del algoritmo no se ve comprometida.

En mi opinión, no hay que preocuparse hasta que un tío con un cluster en Amazon lo logre por fuerza bruta pura en dos días.

David_VG

#1 asumelo, tarde o temprano la RAE lo aceptará y poco después la aceptará lol

s

Esto se logró variando los niveles de tensión enviados al destinatario para generar cifrados defectuoso. Esto les ayudó a recrear la clave privada mediante la combinación de una serie de fragmentos obtenidos en el proceso.

http://en.wikipedia.org/wiki/Side_channel_attack

Esto no es un ataque que permita decir que el algoritmo esté comprometido. De alguna forma, equivale a hacer trampas.

#1 Negativo para tí. Lo prometí.

v

#17 no son trampas si la implementación lo permite, los side channel están ahí y hay que tenerlos en cuenta, como con todo, lo que pasa es que no hay que decir que RSA esté roto, si no que el modo de uso en cierta aplicación o implementación lo está.

y se dice cifrado! coño! lol

D

Ouch, esto es gordo.

cat

Esto hace tambalear uno de los pilares del RSA, y en mayor o menor medida nos afecta a todos, pues es el sistema utilizado para cifrar la mayoría de las conexiones seguras en línea

El método que han usado para romper la implementación que hace OpenSSL del RSA es muy interesante, pero a mi pesar, por frases como ésta de arriba tengo que votar amarillista el meneo. Esto no hace tambalear los pilares de nada... como mucho puede ser un agujero de seguridad en OpenSSL (que no es moco de pavo, pero no es lo mismo que decir que "se tambalean los pilares del RSA). Además de que, leyendo el paper, no veo que se pueda usar para comprometer la seguridad de cosas "importantes", sino más bien para trastear con gadgets.

D

Ya apareció el tocahuevos de gatillo facil con los negativos sin aportar ningún argumento

D

Que prueben con la equacion Valenzetti... bueno no, que despues viene un tal Jacob y os toca la moral

l

No somos nadie !!!

angelitoMagno

Duda, para los expertos en seguridad de menéame. Aún dejando aparte el tema de crear microcortes de corriente en el servidor, el par de claves públicas-privadas en las webs de compra-online, bancos y SSL en general, ¿no se genera cada vez para cada sesión en el sistema?

The_Hoff

#19 No, la clave se genera una vez contra un certificado y firma que le dan ciertas propiedades, como el dominio desde el cual la clave es válida y la caducidad de la misma (estamos hablando de tiempos del orden de 1 año de caducidad), entre otras cosas que no vienen al caso.

Quizá quiso decir: Diffie-Hellman. Ese método sí emplea una clave única para cada sesión.

cyrus

pues se sube la clave a 2048 bits y listo. con gpg se pueden crear llaves de hasta 4096 bits que yo sepa.

xenNews

#9 Aunque la amplíes a 2048 te la romperán igual.

A mi no me parece muy claro eso que acabas de decir. Es más, no me queda claro ni que este sea un ataque posible de realizar fuera de entornos completamente controlados.

cyrus

#9 una cosa es segura, que en 4 día hayan roto esta de 1024, una de 2048 no la rompen en 8 días, yo al igual que tu no se los detalles, pero lo que si seguro es que en este caso el doble de bits, es mucho más que el doble de tiempo.

s

#23 que en 4 día hayan roto esta de 1024, una de 2048 no la rompen en 8 días

Más o menos sí. Esto son claves públicas y el nivel de complejidad no crece exponencialmente como con las claves simétricas donde se asume la fuerza bruta para comparar.

#25 La unica forma de romper el RSA es buscando un algoritmo eficiente de factorización para encontrar los numeros primos

Esto no está demostrado.

The_Hoff

#9 Te la romperán igual, pero siguiendo tu lógica aparentemente lineal, si un cifrado de 1024 bits lo han roto en 100h, con esa potencia han probado 2^1024/100 claves/hora, así que para romper el de 2048 necesitarán (100/2^1024)*2^2048 = 100*2^1024 horas.

No necesitas tener una calculadora a mano para ver que esa cantidad es órdenes de magnitud mayor que la edad del universo (aprox. 14000 m.a)

D

La unica forma de romper el RSA es buscando un algoritmo eficiente de factorización para encontrar los numeros primos y bla bla bla. Es resto no es más que hacer trampa para provocar que el ordenador genere de manera predecible dichos numeros (lo de los microcortes que hablan). Con esto quiero decir que lo que se "rompe" es la implementación el cifrado, no el cifrado en sí.

De todas formas, si alguien saca ese algoritmo estaría resolviendo uno de los grandes problemas matemáticos sin resolver. Además de la fama te llevarías 1 millon de $ que da el instituto Clay de Matemáticas por resolver el problema, aunque ese millon no es nada en comparacion de lo que podrias conseguir al poder descifrar comunicaciones cifradas...

N

Servidor no encontrado

Firefox no puede encontrar el servidor en www.bitelia.com.

k

No sabía si votar sensacionalista o errónea.

woopi

Chorradas, yo ya he votado sensacionalista. Ya lo han explicado otros meneantes. RSA NO está roto, al menos que sepamos

v

Que fuerte

c

Hombre, si meneo la puerta del coche durante 100 horas probablemente se va a romper, pero eso no cuestionará el tipo de llave...

d

ya me había asustado..falsa alarma, porque rompieron una implementacion del RSA, y no el algoritmo en si.saludos