Contenido Exclusivo

Hackers: ¿cómo pueden extraer las claves RSA?

En meses pasados The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado “Compromiso de clave SSH pasiva a través de celosías”. La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Las implicaciones de la criptoagilidad

La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de “configúrelo y olvídese” socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas

Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Por Dean Coclin, Director Senior de Desarrollo Empresarial en DigiCert.

Lo Más Reciente

10 mandamientos de la seguridad en redes sociales

La vida digital tiene una relevancia y preponderancia cada...

Presentan la Harmony P6, una PC Industrial producto de la alianza Intel/Schneider Electric

De acuerdo con datos de la consultora CyberEdge Group...

Los ERP ya son una necesidad dentro de las empresas

Los ERP o Sistemas de Planificación de Recursos Empresariales...

Ingeniería de Datos, nueva opción de estudio que impulsó la MEXDC en la UPQ

Tomando en cuenta que el estado de Querétaro es...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

10 mandamientos de la seguridad en redes sociales

La vida digital tiene una relevancia y preponderancia cada vez más importante en el día a día. Las redes sociales se han convertido en...

Presentan la Harmony P6, una PC Industrial producto de la alianza Intel/Schneider Electric

De acuerdo con datos de la consultora CyberEdge Group (2024), México es el país con mayor número de ciberataques. Se estima que el 97%...

Los ERP ya son una necesidad dentro de las empresas

Los ERP o Sistemas de Planificación de Recursos Empresariales son herramientas básicas en la actualidad, que ya tienen más de 60 años de haber...