I miei dati firmati RSA sono sicuri?

2

Quindi, con tutto il FUDD (paura / incertezza / dubbio / disinformazione) in giro per RSA alla luce delle perdite di Snowden e di altre scoperte sulle backdoor in PRNG, non sono sicuro di cosa significhi per me ...

Attualmente sto lavorando con molti sistemi che usano RSA per firmare digitalmente cose ... file di licenza, token, ecc.

Supponendo di aver seguito tutte le best practice stabilite per le firme digitali RSA, sono quelle che ora sono "insicure" se le persone giuste (o sbagliate) le trovano? A causa di queste "backdoor" a PRNG, qualcuno può effettivamente "divinare" la chiave privata dai dati e dalla firma che hanno e quindi creare i propri dati firmati e ingannare il mio sistema?

(x-post da: link )

    
posta blesh 16.10.2013 - 19:34
fonte

1 risposta

6

Tutta la confusione recente non è affatto su RSA. Si tratta di Dual_EC_DRBG , un PRNG che non ha alcuna relazione con RSA.

Sono state fatte alcune speculazioni selvagge su altri usi delle curve ellittiche , per altri algoritmi, che ancora non hanno alcuna relazione con RSA, eccetto che alcuni algoritmi basati su EC possono essere usati come sostituzioni per RSA.

Ora c'è una relazione non con RSA, l'algoritmo, ma con RSA, la società , che modifica un numero di soluzioni di crittografia, inclusa una, chiamata BSAFE, che implementa sia RSA (l'algoritmo) (in realtà l'algoritmo, dal momento che ci sono la firma RSA e la crittografia RSA, che non sono lo stesso tipo di cosa), e il PRNG Dual_EC_DRBG. Qualsiasi software che utilizzava BSAFE per numeri casuali potrebbe essere a rischio, a seconda del tipo di casualità di cui avevano bisogno.

Accade così che le "normali" firme RSA (tecnicamente chiamate RSASSA-PKCS1-v1_5 , o "PKCS # 1 v1.5") sono deterministici : non usano affatto casualità. In particolare, non possono essere messi a rischio da una casualità imperfetta.

Il più recente schema di riempimento "PSS" per RSA utilizza numeri casuali, ma non in un modo che è fondamentale per la sicurezza. Come dice PKCS # 1:

RSASSA-PSS is different from other RSA-based signature schemes in that it is probabilistic rather than deterministic, incorporating a randomly generated salt value. The salt value enhances the security of the scheme by affording a "tighter" security proof than deterministic alternatives such as Full Domain Hashing (FDH); see [4] for discussion. However, the randomness is not critical to security. In situations where random generation is not possible, a fixed value or a sequence number could be employed instead, with the resulting provable security similar to that of FDH [12].

(l'enfasi è mia)

    
risposta data 16.10.2013 - 20:00
fonte

Leggi altre domande sui tag