Contenido Exclusivo

Hackers: ¿cómo pueden extraer las claves RSA?

En meses pasados The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado “Compromiso de clave SSH pasiva a través de celosías”. La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Las implicaciones de la criptoagilidad

La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de “configúrelo y olvídese” socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas

Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Por Dean Coclin, Director Senior de Desarrollo Empresarial en DigiCert.

Lo Más Reciente

5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas

A continuación, ESET repasa las 5 maneras en que...

Cómo desenmascarar a un delincuente antes de que te estafe a ti o a tu negocio

Rentar una propiedad en una plataforma y que se...

Los 7 pecados capitales en sus perfiles de LinkedIn

"¿Tienes una tarjeta? ¿Me mandas tu curriculum?". Con estas...

Tanium protege más de 125,000 endpoints de AstraZeneca

Tanium dio a conocer que AstraZeneca asegurará más de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas

A continuación, ESET repasa las 5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas y quedarse con el dinero y...

Cómo desenmascarar a un delincuente antes de que te estafe a ti o a tu negocio

Rentar una propiedad en una plataforma y que se lleven todos tus muebles, contratar a un cerrajero que se anuncia en internet y descubrir...

Los 7 pecados capitales en sus perfiles de LinkedIn

"¿Tienes una tarjeta? ¿Me mandas tu curriculum?". Con estas dos frases, millones de personas han hecho contactos profesionales durante las últimas décadas en todo...