Mesma chave de criptografia usada 28 mil vezes

Um outro olhar sobre o impacto da falha FREAK transformou-se em resultados surpreendentes.

encryption - PCW

E se a chave da sua casa fosse partilhada com 28 mil outros lares?

Isto é essencialmente o que os investigadores da Royal Holloway da Universidade de Londres descobriram na semana passada, durante um “scanning” na Internet para ver quantos servidores e dispositivos ainda são vulneráveis à falha de segurança conhecida como FREAK.

Revelada a 3 de Março, a falha deixa um atacante aceder a uma ligação que utiliza o protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security), facilitando o acesso à cifra e assim poder ver o tráfego. Esta foi a última de uma série de falhas encontradas ao longo do último ano no amplamente utilizado software open source.

Mais de um quarto dos anfitriões (“hosts”) na Internet estavam vulneráveis à FREAK. Na semana passada, investigadores da Royal Holloway decidiram ver que percentagem ainda não tinha resolvido o problema.

Kenneth G. Paterson, professor do Information Security Group da Royal Holloway e co-autor do trabalho de investigação, caracteriza-o como um pequeno projecto que produziu resultados surpreendentes.

Eles analisaram todo o espaço de endereços IPv4 usando o ZMap, olhando para os “hosts” que permitiriam um ataque FREAK, o que envolve forçar um “host” a aceitar uma chave de cifra RSA de 512 bits para garantir uma conexão.

As chaves de criptografia com esse tamanho foram consideradas inseguras há mais de 15 anos. Na década de 1990, o governo dos EUA restringiu a exportação de produtos com chaves maiores e mais fortes. Mesmo após essa exigência ter sido abandonada, muitos produtos ainda suportam a versão mais fraca.

Eles descobriram que 9,7% dos cerca de 23 milhões de “hosts”, ou cerca de 2,2 milhões, ainda estão a aceitar chaves de 512 bits – um número surpreendente, considerando a gravidade da FREAK e mais de duas semanas após o problema ter sido divulgado.

Mas os investigadores também fizeram uma outra descoberta surpreendente: muitos “hosts” – que podem ser servidores ou outros dispositivos ligados à Internet – partilham a mesma chave pública de 512 bits, disse Paterson.

Num exemplo notório, 28.394 routers com um módulo SSL VPN usam todos a mesma chave pública RSA de 512 bits.

Isto nunca deveria ter acontecido.

Muito provavelmente, o que aconteceu foi que um fabricante gerou uma chave e depois instalou-a em muitos e diversos dispositivos.

“É preguiça por parte do fabricante”, diz Paterson em entrevista telefónica. “É um pecado cardinal. Isto é como não se deve usar a criptografia”.


Tags


Deixe um comentário

O seu email não será publicado