Una vulnerabilidad en la librería criptográfica de GnuPG permite crackear RSA

 

Un equipo de investigadores de seguridad ha descubierto una vulnerabilidad crítica en la librería criptográfica libgcrypt. Esta librería es utilizada por el popular software GnuPG que nos permite enviar y recibir correos electrónicos cifrados y autenticados con PGP.

La vulnerabilidad encontrada en la librería criptográfica de GnuPG permite crackear la clave RSA por completo, independientemente de la longitud de la clave, aunque para claves más largas de 4096 bits se necesitaría mucho más tiempo. Este ataque permite crackear RSA por completo ya que permite extraer con éxito la clave RSA privada, y por tanto, descifrar absolutamente todos los datos que hayan sido previamente cifrados con la clave pública asociada.

GnuPG es un software ampliamente conocido para enviar e-mails de manera segura, es de código abierto y compatible con sistemas Microsoft Windows, Linux, macOS e incluso sistemas FreeBSD. Este software es por ejemplo el que utiliza el conocido Edward Snowden para mantener comunicaciones seguras.

todo de ventana deslizante de izquierda a derecha filtra más información que de derecha a izquierda, lo que permite una recuperación completa de la clave RSA, ellos en concreto han hecho una demostración donde se recupera una clave RSA de 1024 bits. Para poder recuperar la clave privada, es necesario que el atacante ejecute un software en el hardware donde se está usando la clave RSA privada, por lo que se debería tener acceso físico para poder explotar este fallo de seguridad.

El ataque que ellos han explicado en detalle, consiste en que un atacante extrae la clave secreta analizando el patrón de utilización de la memoria, o las salidas electromagnéticas del dispositivo que se emiten durante el proceso de descifrado. Debemos recordar que este ataque es de canal lateral, o también conocido como side-channel, por lo que en la práctica hay formas más fáciles de acceder a dichas claves privadas que montar este ataque. Algo interesante es que este ataque podría ser utilizado por una máquina virtual para robar claves privadas de otra máquina virtual.

Los investigadores también han proporcionado información sobre este mismo ataque de canal lateral en claves RSA de 2048 bits, aunque obviamente requiere mayor computación que en el caso de RSA-1024.

Actualización de Libgcrypt soluciona este fallo: Actualiza cuanto antes
El equipo de desarrollo de Libgcrypt ha lanzado una actualización corrigiendo este problema, actualmente tenemos disponible la versión Libgcrypt 1.7.8 disponible para Debian y Ubuntu, por lo tanto, se recomienda revisar qué versión de la librería estamos utilizando, y actualizar cuanto antes en el caso de que sea necesario. En estos dos sistemas operativos simplemente debemos actualizar los repositorios

Y actualizar todos los paquetes que tengan actualizaciones, con otro comando

Os recomendamos acceder a nuestra sección de seguridad informática donde encontraréis manuales para cifrar vuestras comunicaciones, y también vuestros archivos utilizando software como VeraCrypt.

Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/07/05/una-vulnerabilidad-la-libreria-criptografica-gnupg-permite-crackear-rsa/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies