Quebra de chave RSA de 768 bits
A conclusão: abandone suas chaves RSA-1024-bit até 2014! Mas como o planeta acabará em 2012, o problema torna-se inexistente para a maioria de nós…
Enviado por irado furioso com tudo (iradoΘglobecom·net):
De acordo com os pesquisadores, um processador Opteron com dois giga de RAM precisaria de 1.500 anos para completar apenas êsse passo.
Uma vez que RSA-512 foi quebrada há dez anos atrás, os pesquisadores imaginam que o poder de computação necessário para quebrar a RSA-1024 será atingido em aproximadamente 10 anos, assim sendo recomendam que todas as chaves RSA-1024-bit sejam abandonadas no máximo em 2014.” [referência: h-online.com]
Meu home banking usa 128 bits.
[]s
@tux, vc não tem tanta grana assim pra compensar o trabalho. :D :D :D
@tux
A chave RSA usada em netbankings é a de 1024 bits. Não confundir com a chave SSL de 128 bits.
Elas fazem parte de coisas diferentes no processo de criptografia SSL.
É claro que se a RSA-1024 for quebrada a SSL com base nela também será quebrada junto, mas a SSL-128 ainda é segura por enquanto. (apesar de alguns dizerem que a NSA já quebrou esta a algum tempo)
Se eu fosse vcs nao esperaria tanto nao, com um cluster de placas de video, tendo um software em opencl ou cuda, garante que esses 1500 anos vao virar dias.
Toda criptografia pode ser quebrada, desde que se tenha o hardware necessário. O ponto chave é quebrar alguma coisa útil ou que valha a pena. Claro, como prova de conceito é super legal, mas rodar num cluster de 80 máquinas para selecionar polinômios durante 6 meses é pra lá de absurdo para questões práticas. isso, sem contar, que isso foi para *UMA* chave de criptografia. Imagine quebrar um home banking que usa uma chave diferente para cada cliente.
@Paulo
No home banking a chave é uma para cada usuário e é mudada pelo SSL (como sempre no SSL) a cada conexão.
Para o SSL cair, a descriptografia precisa ser feita em tempo real ou quase, caso contrário quando você conseguir quebrar a chave, ela já mudou em uma nova conexão e você não vai conseguir senhas, dados etc.
Bem, a questão de tudo é a viabilidade. Acredito que a maior intenção seja de manter a chave segura enquanto o necessário, ou seja, esperar dois anos pra informação ser desvendada pode ser tarde demais
Meu comentário caiu no SPAM?
Errado.
Apesar de ser usada sempre uma chave simétrica diferente, é possível recuperá-la de pacotes capturados (sniffados) possuindo somente a chave privada do servidor, que é sempre a mesma.
Ou seja, basta quebrar a chave assimétrica (RSA) privada do servidor, que é possível recuperar o tráfego da conexão de qualquer cliente com aquele servidor de forma totalmente passiva (veja http://wiki.wireshark.org/SSL).
@smalltalk_liar
Seu comentário está correto, mas o meu também está. Eu não falei sobre atacar a chave privada do servidor.
O duro é conseguir atacar hoje com sucesso essa chave privada. Ninguém nunca divulgou que conseguiu tal façanha contra o SSL.
No dia em que conseguirem, ai sim o SSL atual estará quebrado.
E isso com sniffing e tudo.
@André Luis Pereira,
Mas o assunto da notícia diz respeito exatamente à chave privada rs! Estamos falando de RSA, ninguém falou de AES ou Camellia.
Se estivéssemos usando SSL com RSA de 768 bits, já estaria quebrado. Atualmente a maioria é de 1024 bits, o que está próximo de ser quebrado por uma pessoa comum (dizem que isso já é possível de posse de uma botnet de alguns milhões de máquinas).