edición general
39 meneos
280 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Al RSA se le caduca el carné joven: el más común de los sistemas de cifrado ya no es tan seguro como antes

Nos protegen y los usamos todos los días veinte veces, pero no sabemos nada de los algoritmos asimétricos y su seguridad. Para que lo entiendas, no se trata de evitar que un atacante rompa el cifrado; se trata de que tarde un tiempo inasumible en conseguirlo. ¿Y sabes qué? Ahora hay un método para hacerlo en cuestión de minutos… ¡Ups!

| etiquetas: rsa , hackers , cifrado , algoritmo , encriptación
  1. Hoja de Router, una de cal, otra de arena. Un descubrimiento de artículo, un post resumen de lo que todos sabemos  media
  2. Esta noticia es ya un poco antigua, de diciembre, para ser exactos.
  3. #2 De hecho la noticia de diciembre está enlazada en el artículo: www.hojaderouter.com/noticias/logran-romper-uno-de-los-cifrados-mas-se
  4. mmm...¿A qué frecuencia pasan esos unos y ceros que son "escuchados" del procesador? ¿Que frecuencia de muestreo sería necesaria para capturar dicha señal de audio sin perder unos o ceros? Desde luego no puede tratarse de sistemas que graben audio de forma convencional, y mucho menos un móvil.
  5. La verdad es que nunca lo fue y lo taparon
  6. Vamos que: o necesitan acceso físico a cerca de nuestro ordenador, o desarrollar un troyano que escuche sonidos.
    O algo se me escapa, o no veo la novedad: en el primer caso, mucho más fácil que ponerte un micrófono ultrasensible es ponerte una cámara de espía de toda la vida que te grabe la pantalla mientras tú leas el correo. En el segundo caso, como si no se pudiera hacer a día de hoy un troyano que te robe la clave de manera "tradicional", sin escuchar sonidos de bits.
  7. Varios errores.


    "Están en todas partes. Tal vez las siglas RSA no te suenen de nada, pero forman parte de tu día a día: cuando realizas operaciones bancarias a través de internet, cuando firmas digitalmente o usas tu DNI electrónico, cuando empleas según que ‘apps’ para comunicarte… Ahí está este algoritmo de cifrado, uno de los más comunes, enmascarando la información que se transmite. Digamos que es el ángel guardián de tu identidad, tus datos y hasta de los ahorros que, cual hormiguita, has ido almacenando en tu cuenta corriente."

    Que yo sepa hoy en día apenas se usa RSA.
    Miro mi navegador, el candadito de HTTPS y veo que sólo la autenticidad del certificado está basada en RSA. Es decir, cuando me conecto a Gmail.com hay un certificado basado en RSA que me garantiza que es Gmail.com y no un impostor. Entonces, si RSA ya no es tan seguro ¿alguien podría hacerse pasar por Gmail.com o mi banco? Para ello, deberían "escuchar" cuando se creó el certificado con la clave privada, hace años. Una vez creado no puedes a posteriori romperlo... tendrían que haberlo hecho cuando se crea. Pero... nuestro navegador usa conexiones seguras nuevas que sí se podrían "escuchar" ¿no? Pues sí, pero no son RSA.
    Seguimos leyendo y dice: la conexión usa TLS 1.2 ... Si os suena SSL, TSL sería su sucesor, un protocolo para conexiones seguras: intercambio de claves, etc.
    Seguimos leyendo:
    AES_128_GCM (este es el simétrico) y ECDHE_ECDSA (ECDHE = "Elliptic Curve Diffie Hellman Ephemeral", ECDSA = "Elliptic Curve Digital Signature Algorithm"). Vamos, que para el asimétrico no usa RSA sino más bien curvas elípticas tipo Diffie Hellman.





    "Lo hemos simplificado mucho, pero en realidad es un poco más complejo: ambos utilizan un algoritmo simétrico (tipo AES) para cifrar el mensaje y es la clave para abrirlo lo que se transmite mediante un algoritmo simétrico (como RSA). "


    RSA es asimétrico.
  8. Cuando vi el titular este pensaba que se referían a computación cuántica.
    RSA basa su fuerza en la dificultad computacional de factorizar (el producto de dos números primos muy grandes: dado un número que es multipliclación de dos primos encontrar esos 2 primos)... y con algoritmos cuánticos esto se reduce drásticamente.
    Reventar la clave RSA (que puede ser de 1024 bits) de forma cuántica no sería digamos "instantáneo" pero sí una reducción muy muy drástica... En lugar de n= 2^1024 operaciones (10^341) serían aproximadamente Orden O( (log n)^3 ) del orden de unas 1024^3 operaciones = 10^9 que quizá el computador cuántico no podría hacer en un segundo pero sí a lo mejor... ¿en un mes??? (un mes en lugar de millones de millones de años!!!) ¿en una semana??? ¿en 16 minutos??? El tiempo exacto dependería del ordenador cuántico. Y si en lugar de 1024 fuese 2048 el tiempo necesario sólo se multiplica por 8: 8 meses en lugar de 1 mes, etc... (y no por millones de millones de millones como sería en computación clásica).

    Las malas noticias (mejor dicho, buenas) son que, por un lado no existen (que sepamos) computadores cuánticos de 1024 qubits (incluso creo que se necesita algo más, 1.5 * 1024 +2 = 1538 qubits para romper claves de 1024 bits) que puedan hacer eso.

    Al parecer las únicas factorizaciones cuánticas que se han conseguido (que sepamos, claro) son las del número 15 (factorizado como 15 = 3*5) con sólo 7 qubits... y la de 143 = 13*11

    En cuanto a computadores cuánticos la empresa D-Wave dice disponer de algunos de 512 qubits en forma de chip... pero no más (que sepamos) y al parecer ni siquiera son cuánticos "puros" o "generales" (es posible que no se pueda "implementar" el algoritmo de factorización en ellos). Si dentro de unos años sacan unos de 4096 qubits quizá empiece a peligrar la seguridad de RSA (o incluso todos los asimétricos de 1024 bits o incluso de 2048 bits).
comentarios cerrados

menéame