So che sono deprecati, ma qualcuno usa ancora la crittografia o i certificati RSA a 1024 bit? Conoscete qualche esempio di sistemi che lo usano oggi? Quale sarebbe l'implicazione se qualcuno avesse fattorizzato RSA-1024?
So che sono deprecati, ma qualcuno usa ancora la crittografia o i certificati RSA a 1024 bit? Conoscete qualche esempio di sistemi che lo usano oggi? Quale sarebbe l'implicazione se qualcuno avesse fattorizzato RSA-1024?
Beh, ho praticamente risposto alla domanda già nei commenti, ma ora lo farò come risposta pienamente qualificata.
Sì, i moduli RSA a 1024 bit sono ancora in uso. Gli esempi che sono riuscito a trovare rapidamente sono i certificati CA Equifax in Firefox. Quelli saranno rimossi presto.
Che cosa accadrebbe se qualcuno di questi moduli fosse fattorizzato?
Cose davvero brutte.
Se consideri uno di questi certificati, puoi impersonare una CA ampiamente attendibile. Ciò significa che puoi rilasciare certificati validi che saranno ampiamente accettati. Le uniche difese sono DANE (non ancora ampiamente implementato) e il blocco dei certificati (non è possibile utilizzarlo ampiamente).
Più in pratica ciò significherebbe che potresti impersonare qualsiasi server sul web (a patto che tu possa inoltrare richieste DNS al tuo server), dato che puoi rilasciare certificati (EV? -) su qualsiasi sito come forse google.com, amazon.com , paypal.com, security.stackexchange.com, ... Inoltre potresti essere in grado di rilasciare certificati di firma del codice (EV? -), che ti consentirebbero di firmare digitalmente il malware, in modo che possa essere installato come kernel- driver di modalità in Windows!
Se non attacchi i certificati della CA ma piuttosto i certificati del server "normale" puoi facilmente decifrare qualsiasi traffico che usi la RSA come algoritmo di scambio di chiavi e puoi iniziare attacchi man-in-the-middle attivi contro quei server e facilmente leggere qualsiasi traffico anche se viene utilizzato lo scambio di chiavi (EC-) diffie-hellman!
Leggi altre domande sui tag rsa