Dos de cada 1000 claves de RSA son malas

Candado
Candado
Imagen: pachd.com

Un equipo de matemáticos y criptógrafos de Europa y Estados Unidos descubrieron una debilidad inesperada en el sistema de cifrado que se usa mundialmente para ventas en línea, manejo de cuentas de banco, correo electrónico y otros servicios de Internet que deben ser privados y seguros.

El sistema de cifrado de clave pública se basa en la generación de dos claves ligadas entre sí; lo que una clave cifra, únicamente la otra clave puede descifrarlo y vice versa. Entonces una de estas claves se comparte mientras que la otra se conserva privada y secreta.

Al hacer una transacción con un banco por ejemplo, nuestra clave pública es enviada al banco, éste entonces puede cifrar los datos que nos envía utilizando la clave pública que recibió, y solo la clave privada, que está en nuestra posesión, podrá descifrar estos datos que envió el banco, evitando que terceros puedan ver la información. Así mismo el banco nos envía a nosotros su clave pública, para que nuestra computadora pueda cifrar los datos que enviamos de tal manera que solo el banco pueda descifrarlos con su clave privada.

Para que este sistema funcione, se necesita que ambas claves sean generadas utilizando datos al azar, si los datos no son realmente al azar, entonces la clave privada podría ser deducida a partir de la clave pública, invalidando por completo la utilidad de cifrar los datos, ya que cualquiera que obtenga nuestra clave privada podrá ver los datos cifrados con nuestra clave pública, y el solo objetivo de cifrar los datos es para que esto no ocurra.

Lo que los investigadores encontraron es precisamente que 2 de cada 1000 claves privadas pueden ser deducidas a partir de la clave pública debido a que los sistemas que generaron las claves no lo hicieron utilizando realmente datos al azar.

“Realizamos una revisión de sanidad de claves públicas recolectadas en la web. Nuestro objetivo principal era probar la validez de la suposición de que diferentes elecciones al azar son realizadas cada vez que las claves son generadas. Encontramos que la gran mayoría de las claves públicas funcionan como deben. Un encuentro más desconcertante es que dos de cada mil módulos de RSA que recolectamos no ofrecen seguridad. Nuestra conclusión es que la validez de la suposición es cuestionable y que generar claves en el mundo real para criptosistemas de ‘secretos múltiples’ como el RSA es significativamente más riesgoso que para los de ‘secreto único’ como los de ElGamal o (EC)DSA que están basados en Diffie-Hellman”. dice el abstracto de la investigación.

Los investigadores detallaron su trabajo en una revista académica que los autores enviaron para su publicación a una conferencia de criptografía que será llevada a cabo en Santa Bárbara, California, en agosto. Sin embargo hicieron público su descubrimiento el martes por que creen que el asunto es de preocupación inmediata para los operadores de servidores web que confían en el sistema de cifrado de clave pública.

Más información
El estudio completo (PDF, en inglés)
http://eprint.iacr.org/ (en inglés)
http://www.nytimes.com/ (en inglés)

Leave a Reply