Phuctor: Pesquisadores quebraram chaves RSA de 4096 bits

Dois pesquisadores usaram uma ferramenta online, sua própria invenção chamada Phuctor, para quebrar 6 chaves de 4096 bits da criptografia mais poderosa disponível na RSA.segurança

O sistema de criptografia RSA usa uma chave pĂșblica para criptografar dados, a partir da qual um privado (que nĂŁo deve ser compartilhado) Ă© criado para fins de descriptografia.

A chave pĂșblica consiste em dois valores, e um deles Ă© o produto dos dois nĂșmeros primos primos. Se alguĂ©m descobrir esse valor, poderĂĄ identificar a chave privada que corresponde Ă  pĂșblica.

Esse princĂ­pio bĂĄsico torna a criptografia RSA muito poderosa, pois Ă© bastante difĂ­cil identificar o produto dos dois primeiros grandes nĂșmeros.

A ferramenta Phuctor Ă© o resultado de uma colaboração entre Stanislav Datskovskiy e Mircea Popescu. Representa uma chave RSA do serviço de fatoração que determina se hĂĄ um fator comum nas taxas de duas chaves pĂșblicas diferentes.

A ferramenta usa o algoritmo euclidiano para calcular o divisor comum mĂĄximo de dois nĂșmeros grandes, encontrando assim um nĂșmero primo comum para calcular a chave privada.

Para descrever o quĂŁo poderosa Ă© a criptografia RSA, Popescu disse em um post no blog que se pode “esperar que a chave seja calculada pouco antes de Elvis retornar como rainha da Inglaterra”.

Uma das chaves para a falha pertence a Peter H. Anvin (também conhecido na Internet como hPa), é um associado respeitado da comunidade de código aberto e também é um dos desenvolvedores do kernel do Linux.

A principal data de criação é 22 de setembro de 2011, uma data considerada relativamente recente pelo Popescu, embora exista a possibilidade de que ele não seja mais usado pelo proprietårio.rsa

No entanto, embora as notícias pareçam bastante alarmantes, não hå nada errado com o sistema de criptografia RSA, mas com a forma como as chaves foram criadas.

Hanno Böck Ă© um jornalista independente alemĂŁo que no ano passado analisou dados de servidores que continham chaves pĂșblicas. O pesquisador acreditava ter descoberto uma porcentagem muito alta de chaves vulnerĂĄveis. Um olhar mais atento, no entanto, revelou que os casos que ele encontrou eram de fato chaves defeituosas.

Böck disse que qualquer pessoa pode enviar essa chave para um servidor sem nenhuma verificação.

“No entanto, essas chaves nĂŁo sĂŁo uma ameaça para ninguĂ©m. A Ășnica maneira que poderia ser importante seria usar um aplicativo quebrado do protocolo bĂĄsico do OpenPGP que nĂŁo controla se as chaves secundĂĄrias realmente pertencem Ă  chave principal “, disse o jornalista.

Ele acrescentou que a entrada de uma chave danificada em uma instalação local do GnuPG não pÎde ser feita, pois a tentativa seria rejeitada porque a assinatura não seria validada.