The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Google опубликовал библиотеку для выявления проблемных криптографических ключей

26.08.2022 08:09

Участники Google Security Team опубликовали открытую библиотеку Paranoid, предназначенную для выявления ненадёжных криптографических артефактов, таких как открытые ключи и цифровые подписи, созданных в уязвимых аппаратных (HSM) и программных системах. Код написан на языке Python и распространяется под лицензией Apache 2.0.

Проект может оказаться полезен для косвенной оценки применения алгоритмов и библиотек, в которых имеются известные бреши и уязвимости, влияющие на надёжность формируемых ключей и цифровых подписей, если проверяемые артефакты генерируются недоступными для проверки аппаратным обеспечением или закрытыми компонентами, представляющими собой чёрный ящик. Библиотека также может анализировать наборы псевдослучайных чисел на предмет надёжности их генератора, и по большой коллекции артефактов выявлять неизвестные ранее проблемы, возникающие из-за ошибок при программировании или использовании ненадёжных генераторов псевдослучайных чисел.

При проверке при помощи предложенной библиотеки содержимого публичного лога CT (Certificate Transparency), включающего сведения о более чем 7 миллиардах сертификатов, не выявлено проблемных открытых ключей на основе эллиптических кривых (EC) и цифровых подписей на базе алгоритма ECDSA, но найдены проблемные открытые ключи на базе алгоритма RSA. В частности, выявлено 3586 ненадёжных ключей, сгенерированных кодом с неисправленной уязвимостью CVE-2008-0166 в OpenSSL-пакете для Debian, 2533 ключей, связанных с уязвимостью CVE-2017-15361 в библиотеке Infineon, и 1860 ключей с уязвимостью, связанной с поиском наибольшего общего делителя (GCD). Информация об остающихся в обиходе проблемных сертификатах направлена удостоверяющим центрам для их отзыва.



  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: Выявлен метод клонирования ключей из криптографических токенов на базе чипов NXP
  3. OpenNews: Mozilla внедряет CRLite для проверки проблемных TLS-сертификатов
  4. OpenNews: Google вводит в Chrome обязательное логирование для SSL-сертификатов
  5. OpenNews: Отобранный NIST постквантовый криптоалгоритм SIKE оказался не защищён от взлома на обычном компьютере
  6. OpenNews: Дэниэл Бернштейн подал в суд из-за утаивания NIST информации о постквантовых криптоалгоритмах
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/57679-crypto
Ключевые слова: crypto, google
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (37) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, dullish (ok), 09:36, 26/08/2022 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     

     ....ответы скрыты (3)

  • 1.3, Аноним (3), 09:46, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Хоть кто-то пишет полезный софт.
     
     
  • 2.5, Жироватт (ok), 09:52, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В чем полезность?
    Нет, кроме шуток, в чем полезность, если реальные проблемы с т.н. "криптоартефактами" будут скрывать по просьбе незаметного человечка из комнаты 101А.
     
     
  • 3.8, Аноним (3), 10:03, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это не менее реальные проблемы, о которых любители сферического дебиана могут и не знать. Чем больше проблем, тем более широкий круг лиц может их использовать.
     
  • 2.15, Аноним (15), 13:25, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Информация ... об ... сертификатах направлена удостоверяющим центрам для их отзыва.

    Теперь гугл решает, какой сертификат - правильный... Прям Министерство Правды ("1984").

     
     
  • 3.16, вакцина (?), 14:23, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Нет, в этом контексте он не решает, а предлагает всем желающим самим проверять свои сертификаты.
     
     
  • 4.25, Аноним (15), 15:53, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Он не предлагает, а действует:

    > Информация об сертификатах направлена удостоверяющим центрам для их отзыва.

     

  • 1.9, Бывалый смузихлёб (?), 10:21, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >  Информация об остающихся в обиходе проблемных сертификатах направлена удостоверяющим центрам для их отзыва

    Самое примечательно как всегда в конце. Почти как в той песне про День Выборов

     
  • 1.14, Аноним (14), 10:44, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Google опубликовал библиотеку для выявления проблемных криптографических ключей

    проблемных с точки зрения гугла

     
     
  • 2.29, Аноним (29), 17:56, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У Гугла, судя по твоему комменту, какая-то своя волшебная криптография, несовместимая с твоей?
     
     
  • 3.36, bOOster (ok), 08:30, 27/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Причем тут криптография? Сами сертификаты, их содержимое, их хранилища, центры сертификации и т.д. весьма косвенное отношение к криптографии как таковой имеют.
    Сертификаты - набор OID-ов - которые администратор может в целом сам создавать и включать в сертификат, и наверняка гугл их будет браковать - мол несоответствующие "Нашим" стандартам...  
     
     
  • 4.37, Аноним (29), 21:38, 27/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну всё забраковал уже, даже не одну тысячу. Дальше-то что? Публичные УЦ вроде Let's Encrypt тебе лично ничего не должны и даже не обещали, впрочем как и Гуглу. Не нравятся чьи-то правила — не пользуйся. УЦ как грязи, сертификаты с любыми прибамбасами стоят копейки. Рынок сертификатов перенасыщен уже лет десять, если не пятнадцать. В конце концов, подними свой PKI как большинство в итоге делает. Но тебе ж просто побубнить на опеннете про то, какой Гугл плохой, да?
     
     
  • 5.38, bOOster (ok), 09:43, 28/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну всё забраковал уже, даже не одну тысячу. Дальше-то что? Публичные УЦ
    > вроде Let's Encrypt тебе лично ничего не должны и даже не
    > обещали, впрочем как и Гуглу. Не нравятся чьи-то правила — не
    > пользуйся. УЦ как грязи, сертификаты с любыми прибамбасами стоят копейки. Рынок
    > сертификатов перенасыщен уже лет десять, если не пятнадцать. В конце концов,
    > подними свой PKI как большинство в итоге делает. Но тебе ж
    > просто побубнить на опеннете про то, какой Гугл плохой, да?

    Че за чушь ты пишешь? Тебе сообщение назад написали что именно такие сертификаты как выпущенные своим PKI и будет блочить гугл, об этом и разговор..
    Смотришь в книгу видишь фигу?

     

  • 1.17, Аноним (17), 14:56, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выявление осуществляется путём отправки ключей на серверы гугла и дальнейшего анализа
     
     
  • 2.20, anonymous (??), 15:37, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И что? Ключи общедоступны.
     
     
  • 3.22, Аноним (15), 15:51, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты путаешь "открытый" и "общедоступный". Ещё часто путают "открытый" и "свободный".
     
     
  • 4.26, anonymous (??), 16:01, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> Public-key cryptography, or asymmetric cryptography, is a cryptographic system that uses pairs of keys. Each pair consists of a public key (which may be known to others) and a private key (which may not be known by anyone except the owner).

    https://en.wikipedia.org/wiki/Public-key_cryptography

    Что тут перепутано? Ключи мэйнтейнеров и прочих разработчиков опубликованы. В том же Арче регулярно удаляются и добавляются фингерпринты ключей. https://archlinux.org/master-keys/

     
     
  • 5.35, Аноним (3), 05:28, 27/08/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    May это возможно (а может и нет), may not это жёстко нет (но может и утечь и тогда тоже возможно). Если публичный ключ подразумевался для использования ограниченным кругом лиц, то в данном случае он тоже утекает.
     

  • 1.18, Аноним (18), 15:14, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Google Security Team
    >открытую библиотеку Paranoid
    >для выявления ненадёжных
    >таких как открытые ключи и цифровые подписи
    >Информация об остающихся в обиходе проблемных сертификатах
    >направлена удостоверяющим центрам для их отзыва

    Google Security
    библиотеку Paranoid
    >для выявления
    >открытые ключи
    >цифровые подписи
    >Информация... об проблемных сертификатах
    >направлена... центрам для их отзыва
    >Google
    >Paranoid

    Оо-о-оКе-е-ей!

     
  • 1.19, Аноним (29), 15:25, 26/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В очередной раз Гугл за день делает для безопасности интернета больше, чем все комментаторы опеннета за год.
     
     
  • 2.21, Аноним (15), 15:49, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Информация о проблемных сертификатах направлена центрам для их отзыва

    А потом у неугодного сайта - херак! - и не станет сертификата.

     
     
  • 3.24, Аноним (24), 15:52, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если решить проблему жесткой рукой в конце концов эта рука начнет всех душить.  
     
  • 3.27, Гугель (?), 17:07, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот, безопастно же ж сделали вам!

    Нет сайта - нет опастностей! Ходите на google.com - он безопастный.

     
  • 3.30, Аноним (29), 17:58, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага. Гугл отключит математику у неугодного сайта и сессионный ключ невозможно будет посчитать. Ох уж этот Гугл! Такие затейники.
     
  • 2.23, Аноним (24), 15:51, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    За это гуглу деньги и платят. А опеннетчики сидят тут бесплатно. Некоторые за 15 рублей коммент. Некоторые за 7031 рубль за выложенную новость.
     
     
  • 3.28, Аноним (15), 17:22, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А, точно, местный растаман как раз на своём канале рассказывал, что его творчество про раст вознаграждается.
     
  • 3.34, Аноним (34), 02:56, 27/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Аноним неплохо зарабатывает, надо бы его замотивировать делиться.
     
  • 2.33, Мимокрокодилъ (?), 23:29, 26/08/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > В очередной раз Гугл за день делает для безопасности интернета больше, чем
    > все комментаторы опеннета за год.

    Очередной день рандомному анону из опеннета не дают покоя рандомные же комментарии на опеннете.

     
  • 2.40, Аноним (40), 19:11, 01/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > В очередной раз Гугл за день делает для безопасности интернета больше, чем все комментаторы опеннета за год.

    Да, одной строкой на баше могу сделать для корректности ключей больше чем гугл за год.

    Держите генератор рандома для криптухи, без зондов rng-time.sh:




    #!/bin/bash

    # Free for not commercial usage.
    # Свободна для некомерческого использования, комерческое использование может быть разрешено только c письменного согласия.

    while [ True == True ]
      do
        echo 'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%s' |openssl dgst -sha512 -binary
      done


    На основе системного времени с наносекундным разрешением строем число от 0 до 77 цифр - вероятность повторения 1/10^77 с которой берем хеш (можно SHA512 сменить на другой) с вероятностью повторения 1/16^64 - которая и есть показателем надёжности нашего генератора псевдослучайных чисел (prng).

    Установив  пакет rng-tools c програмой rngtest можно протестировать или просеять полученный рандом согласно FIPS-140-2:



    rng-time.sh |dd of=random_urandom iflag=fullblock bs=1250w count=100000 status=progress
    dd if=random_time status=none |rngtest



    для сравнения смотрим стандартный:



    dd if=/dev/urandom of=random_urandom bs=1250w count=100000 status=progress
    dd if=random_urandom status=none |rngtest



    и улучшенный стандартный:



    dd if=/dev/urandom status=none |rngtest --pipe |dd of=random_urandom bs=1250w count=100000 status=progress
    dd if=random_urandom status=none |rngtest


     
     
  • 3.41, Аноним (41), 19:32, 01/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У кого есть свободный комп с помощью rng-time.sh можно проверить и разные хеши:




    #!/bin/bash

    # Free for not commercial usage.
    # Свободна для некомерческого использования, комерческое использование может быть разрешено только c письменного согласия.

    while [ True == True ]
      do
        echo 'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%s' |openssl dgst -binary $1
      done


    BLAKE2B
    SHA512
    SHA3-512
    STRIBOG512
    WHIRLPOOL




    rng-time.sh -sha512 |dd of=random_SHA512 iflag=fullblock bs=1250w count=100000 status=progress
    dd if=random_SHA512 status=none |rngtest

    rng-time.sh -whirlpool |dd of=random_WHIRLPOOL iflag=fullblock bs=1250w count=100000 status=progress
    dd if=random_WHIRLPOOL status=none |rngtest


    Вот прикол будет если у какогото хеша будет слабый рандом ;)

     
     
  • 4.42, Аноним (42), 20:12, 01/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Fix.



    #!/bin/bash

    # Free for not commercial usage.
    # Свободна для некомерческого использования, комерческое использование может быть разрешено только c письменного согласия.

    while [ True == True ]
      do
        echo 'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N'$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))$((RANDOM %'date +%s'))'date +%N' |openssl dgst -binary $1
      done
    [/code

     
     
  • 5.43, Аноним (43), 20:47, 01/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Чуть ошибся в оценке. Чтобы выжимать возможный максимум энтропии с хеша надо:
    1. Создавать число от 1 до 154 цифры, вероятность повторения - 1/10^154
    2, Получаемый псевдорандомный ряд будет как 1/16^128

    9 цифр - date +%N - надо 6 раз
    5 цифр - $((RANDOM %'date +%s')) - надо 20 раз
    9*6+5*20=154
    Кто будет игратся поправте prng-time.sh

     
     
  • 6.44, Аноним (44), 17:52, 03/09/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А если просто:
      date +%-N%s
    Получим и скорость и уникальную числовую последовательность, если не учитывать возможную коррекцию системного времени и теоретическое совпадение чисел.
     
  • 4.45, Аноним (45), 13:01, 10/06/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот прикол будет если у какогото хеша будет слабый рандом ;)

    Статистическое исследование энтропии из контрольных сум: https://www.opennet.dev/openforum/vsluhforumID10/5638.html

     

  • 1.39, Аноним (39), 12:29, 30/08/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Bleichenbacher, Daniel

    Тот самый.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру