È possibile eseguire lo storage dei server Public Key inviando loro innumerevoli chiavi pubbliche valide?

2

I server a chiave pubblica devono accettare chiavi pubbliche valide.

E non possono rifiutarsi di accettare chiavi massive da un singolo IP, o da zombi o da un server chiavi qualificato compromesso tramite richieste di sincronizzazione.

Generare alcuni tipi di chiave pubblica è abbastanza veloce, ad esempio, Ed25519: firme ad alta sicurezza ad alta velocità specifica:

Very fast signing. The software takes only 87548 cycles to sign a message. A quad-core 2.4GHz Westmere signs 109000 messages per second.
Fast key generation. Key generation is almost as fast as signing. There is a slight penalty for key generation to obtain a secure random number from the operating system; /dev/urandom under Linux costs about 6000 cycles.

È possibile attaccare continuamente i server delle chiavi con massicce e valide chiavi pubbliche, in modo che non possano continuare a funzionare correttamente?

O si disconnettono o rifiutano di accettare nuove chiavi pubbliche o vietano determinati tipi di algoritmi di generazione delle chiavi o eliminano tutte le chiavi caricate in un determinato momento o richiedono la registrazione o CAPTCHA.

E, soprattutto, come è progettato il sistema Server a chiave pubblica per essere lontano da questo tipo di attacco?

Modifica: nel 2014 Werner Koch ha presentato un ID per l'utilizzo di Ed25519 in OpenPGP . Non ho idea se è accettato in OpenPGP, ma ECC è supportato.

Come dicono le statistiche di https://sks-keyservers.net/status/key_development.php, ci sono 4,5 milioni di chiavi OpenPGP in totale, anche se alcune fonti ne rivendicano di più. Meno di mille chiavi vengono aggiunte ogni giorno, con un'eccezione massima di 40 mila al giorno.

Poiché la generazione di chiavi pubbliche Ed25519 è piuttosto semplice, e la quantità di chiavi pubbliche è piuttosto piccola (mi aspettavo che fossero trilioni di quantità e pega-byte da occupare), il doppio delle chiavi in un giorno potrebbe non essere un scherzo.

Anche se i server scartano le chiavi per evitare che i rifiuti superino le buone chiavi (mi chiedo se questo è il caso in cui la quantità negativa di chiavi giornaliere aggiunte si verifica nella statistica), significa che anche alcune buone chiavi vengono scartate. E puoi sempre eseguire un attacco distribuito in qualsiasi momento.

Non ho idea se questa conclusione si applica a tutte le curve ECC. Nemmeno io ho idea se RSA faccia, anche generando chiavi deboli (non importa anche se sono facili da rompere). Ma mi chiedo come siano sopravvissuti i server PGP, visto che sono piuttosto giovane in questo campo.

    
posta Schezuk 22.08.2016 - 02:19
fonte

2 risposte

8

Questa domanda si riduce in realtà a: "Dovresti inserire i limiti di velocità su un endpoint pubblico che accetta e registra i dati caricati da utenti non fidati?", a cui la risposta è praticamente sempre "sì". Non c'è nulla di specifico in questa domanda che fondamentalmente lo lega ai certificati pubblici.

    
risposta data 22.08.2016 - 03:46
fonte
1

Il design della rete di server chiavi, che è principalmente invocato per lo scambio di chiavi OpenPGP, non protegge affatto da tali attacchi. Si basa sulla replica di tutte le informazioni tutte e fallirà fatalmente quando un utente malintenzionato inizia ad allagarlo.

Non hai nemmeno bisogno di farlo creando molte chiavi. L'aggiunta di poche chiavi con ID utente di grandi dimensioni sarà sufficiente per far esplodere la quantità totale di informazioni da replicare e riempire i dischi rigidi del server delle chiavi.

    
risposta data 22.08.2016 - 13:46
fonte

Leggi altre domande sui tag