Contenido Exclusivo

Hackers: ¿cómo pueden extraer las claves RSA?

En meses pasados The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado “Compromiso de clave SSH pasiva a través de celosías”. La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Las implicaciones de la criptoagilidad

La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de “configúrelo y olvídese” socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas

Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Por Dean Coclin, Director Senior de Desarrollo Empresarial en DigiCert.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...