/COMUNICAE/

Dean Coclin, director senior en desarrollo empresarial de Digicert, analiza los aspectos más importantes de este asunto

En meses pasados, The Hacker News publicó un artículo que cita una investigación académica publicada en noviembre de 2023 titulado «Compromiso de clave SSH pasiva a través de celosías». La investigación describió una técnica hipotética que podría usarse para extraer claves RSA privadas si estuvieran presentes todas las condiciones siguientes:

  1. Primero, se monitorea y establece un patrón de conexiones confiables.

  2. En segundo lugar, una anomalía que identifican como una falla computacional que ocurre naturalmente genera una firma defectuosa.

  3. En tercer lugar, la firma defectuosa antes mencionada se verifica por error como si fuera confiable.

  4. Además, el software utilizado no permite ni emplea un sistema de señalización automatizado para identificar fallas de firma antes de intentar establecer conexiones.

  5. Luego, debe estar presente un parámetro específico, aunque comúnmente utilizado, para las claves SSH.

La investigación sugiere que, en estas condiciones, pudieron descubrir 189 claves comprometidas en la naturaleza porque se implementaron con estas vulnerabilidades específicas.

Damos la bienvenida a esta y a todas las investigaciones que mejoren los estándares de confianza digital en cada ecosistema. Con la adquisición de Mocana, que fue citada junto con Cisco, Hillstone Networks y Zyxel como las marcas cuyos clientes pueden haber implementado esta rara vulnerabilidad, se están tomando esta investigación muy en serio y ya han tomado contramedidas para prevenir tal ataque, sin importar cuán raro sea.

Las implicaciones de la criptoagilidad
La investigación subraya la necesidad de adoptar un paradigma cripto-ágil y prácticas de cripto-agilidad, particularmente para cualquiera que todavía use cualquier versión de TLS anterior a TLS 1.3 que se implementó en 2018. Los últimos algoritmos y técnicas son la mejor contramedida. Cualquier noción de prácticas criptográficas de «configúrelo y olvídese» socavará la confianza digital y potencialmente expondrá vulnerabilidades con el tiempo, especialmente a medida que la computación cuántica se convierta en una realidad.

Las implicaciones poscuánticas
Es probable que este tipo de investigación aumente en frecuencia y gravedad a medida que la computación cuántica se vuelva más estable y acelere las pruebas y el descifrado de algoritmos matemáticos complicados. Las organizaciones deberán reaccionar más rápidamente ante posibles vulnerabilidades en sus ecosistemas. Para prepararse para la criptografía poscuántica o PQC, se deben tomar medidas de inmediato para descubrir, identificar y mapear un libro de registro completo para todos los activos criptográficos. Deben existir herramientas de automatización para rotar certificados y claves para lograr agilidad criptográfica.

Fuente Comunicae


Source: Comunicae