Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Quebra de chave RSA de 768 bits

A conclusão: abandone suas chaves RSA-1024-bit até 2014! Mas como o planeta acabará em 2012, o problema torna-se inexistente para a maioria de nós…

Enviado por irado furioso com tudo (iradoΘglobecom·net):

“Pesquisadores decompuseram chave com numero de 768 bits e 232 casas decimais em seus dois fatores primos e publicaram documento aqui: http://eprint.iacr.org/2010/006 com o resultado de seu trabalho. Esse número é uma string lançada como “RSA-768″ sob o extinto “desafio RSA” (http://www.rsa.com/rsalabs/node.asp?id=2092) Esse feito levou dois anos e meio de trabalho de um time de pesquisadores da Suiça, Japão, Alemanha, Estados Unidos e Holanda. A primeira etapa desse trabalho, seleção de polinomios, ocupou meio ano de processamento de um cluster com 80 PCs, enquanto o segundo período consideravelmente mais intensivo em termos de trabalho levou dois anos em cluster com algumas centenas de computadores.

De acordo com os pesquisadores, um processador Opteron com dois giga de RAM precisaria de 1.500 anos para completar apenas êsse passo.

Uma vez que RSA-512 foi quebrada há dez anos atrás, os pesquisadores imaginam que o poder de computação necessário para quebrar a RSA-1024 será atingido em aproximadamente 10 anos, assim sendo recomendam que todas as chaves RSA-1024-bit sejam abandonadas no máximo em 2014.” [referência: h-online.com]


• Publicado por Augusto Campos em 2010-01-11

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    tux (usuário não registrado) em 11/01/2010 às 9:39 am

    Meu home banking usa 128 bits.

    []s

    ironmen (usuário não registrado) em 11/01/2010 às 11:48 am

    @tux, vc não tem tanta grana assim pra compensar o trabalho. :D :D :D

    André Luis Pereira (usuário não registrado) em 11/01/2010 às 1:05 pm

    @tux

    A chave RSA usada em netbankings é a de 1024 bits. Não confundir com a chave SSL de 128 bits.

    Elas fazem parte de coisas diferentes no processo de criptografia SSL.

    É claro que se a RSA-1024 for quebrada a SSL com base nela também será quebrada junto, mas a SSL-128 ainda é segura por enquanto. (apesar de alguns dizerem que a NSA já quebrou esta a algum tempo)

    lordtux (usuário não registrado) em 11/01/2010 às 3:32 pm

    Se eu fosse vcs nao esperaria tanto nao, com um cluster de placas de video, tendo um software em opencl ou cuda, garante que esses 1500 anos vao virar dias.

    Paulo (usuário não registrado) em 11/01/2010 às 4:33 pm

    Toda criptografia pode ser quebrada, desde que se tenha o hardware necessário. O ponto chave é quebrar alguma coisa útil ou que valha a pena. Claro, como prova de conceito é super legal, mas rodar num cluster de 80 máquinas para selecionar polinômios durante 6 meses é pra lá de absurdo para questões práticas. isso, sem contar, que isso foi para *UMA* chave de criptografia. Imagine quebrar um home banking que usa uma chave diferente para cada cliente.

    André Luis Pereira (usuário não registrado) em 11/01/2010 às 4:42 pm

    @Paulo

    No home banking a chave é uma para cada usuário e é mudada pelo SSL (como sempre no SSL) a cada conexão.

    Para o SSL cair, a descriptografia precisa ser feita em tempo real ou quase, caso contrário quando você conseguir quebrar a chave, ela já mudou em uma nova conexão e você não vai conseguir senhas, dados etc.

    Igor Cavalcante (usuário não registrado) em 11/01/2010 às 7:15 pm

    Bem, a questão de tudo é a viabilidade. Acredito que a maior intenção seja de manter a chave segura enquanto o necessário, ou seja, esperar dois anos pra informação ser desvendada pode ser tarde demais

    smalltalk_liar (usuário não registrado) em 11/01/2010 às 9:39 pm

    Meu comentário caiu no SPAM?

    smalltalk_liar (usuário não registrado) em 11/01/2010 às 9:40 pm

    No home banking a chave é uma para cada usuário e é mudada pelo SSL (como sempre no SSL) a cada conexão.

    Para o SSL cair, a descriptografia precisa ser feita em tempo real ou quase, caso contrário quando você conseguir quebrar a chave, ela já mudou em uma nova conexão e você não vai conseguir senhas, dados etc.

    Errado.

    Apesar de ser usada sempre uma chave simétrica diferente, é possível recuperá-la de pacotes capturados (sniffados) possuindo somente a chave privada do servidor, que é sempre a mesma.

    Ou seja, basta quebrar a chave assimétrica (RSA) privada do servidor, que é possível recuperar o tráfego da conexão de qualquer cliente com aquele servidor de forma totalmente passiva (veja http://wiki.wireshark.org/SSL).

    André Luis Pereira (usuário não registrado) em 12/01/2010 às 12:06 am

    @smalltalk_liar

    Seu comentário está correto, mas o meu também está. Eu não falei sobre atacar a chave privada do servidor.

    O duro é conseguir atacar hoje com sucesso essa chave privada. Ninguém nunca divulgou que conseguiu tal façanha contra o SSL.

    No dia em que conseguirem, ai sim o SSL atual estará quebrado.

    E isso com sniffing e tudo.

    smalltalk_liar (usuário não registrado) em 12/01/2010 às 11:54 am

    @André Luis Pereira,

    Mas o assunto da notícia diz respeito exatamente à chave privada rs! Estamos falando de RSA, ninguém falou de AES ou Camellia.

    Se estivéssemos usando SSL com RSA de 768 bits, já estaria quebrado. Atualmente a maioria é de 1024 bits, o que está próximo de ser quebrado por uma pessoa comum (dizem que isso já é possível de posse de uma botnet de alguns milhões de máquinas).

Este post é antigo (2010-01-11) e foi arquivado. O envio de novos comentários a este post já expirou.