TECNOLOGIA

Algoritmo de 4 séculos é usado para quebrar chaves de criptografia

Publicados

em


source
Algoritmo antigo pode quebrar criptografica
iStock

Algoritmo antigo pode quebrar criptografica

Aparentemente, um algoritmo criado por um matemático francês em 1643 é capaz de quebrar diversas chaves criptografadas geradas a partir de softwares antigos em questão de segundos. As descobertas foram feitas pelo pesquisador Hanno Böck como parte de uma investigação mais ampla, que identificou também algumas outras chaves vulneráveis ainda usadas no mercado.

Segundo um relatório inicialmente publicado pela Ars Technica, o objeto de análise foi inicialmente as chaves criptografadas através de um software antigo pertencente a empresa de tecnologia Rambus. O pesquisador descobriu que elas são tão fracas que podem hoje serem decodificadas e quebradas usando hardware comum.

Leia Também

Esse software em questão vem de uma versão básica das SafeZone Crypto Libraries, que foram desenvolvidas por uma empresa chamada Inside Secure e adquiridas pela Rambus ainda em 2019, segundo um representante da companhia de tecnologia. No entanto, essa não é a versão vendida hoje pela empresa.

Não há randomização suficiente

De acordo com Böck, as SafeZone Crypto Libraries são vulneráveis. O ponto fraco? Não há randomização suficiente para os dois números primos usados ​​para gerar as chaves do tipo RSA. Elas podem ser usadas para várias funções, como proteger o tráfego da web, shells e outras conexões online. Na realidade, a ferramenta da SafeZone seleciona um número primo e logo escolhe outro numeral próximo como o segundo necessário para formar a chave.

“O problema é que ambos os primos são muito semelhantes”, disse Böck em entrevista à Ars Technica. “Então a diferença entre os dois números é muito pequena”. No mundo da criptografia, já se sabe há muito tempo que as chaves RSA geradas com primos muito próximos podem ser quebradas facilmente com o método de fatoração de Fermat. O algorítimo do matemático francês Pierre de Fermat foi descrito pela primeira vez ainda em 1643.

Esse método se baseia no fato de que qualquer número ímpar pode ser expresso como a diferença entre dois quadrados. Quando os fatores estão próximos da raiz do número, eles podem ser calculados com facilidade e rapidez. Por outro lado, o método não é viável quando os fatores são verdadeiramente aleatórios e, portanto, distantes.

Até agora, Böck identificou apenas algumas chaves ainda em utilização que são vulneráveis ​​ao ataque de fatoração. Algumas delas são de impressoras de duas fabricantes, Canon e Fujifilm (originalmente da marca Fuji Xerox). Os usuários dessas impressoras podem usar as chaves para gerar uma Solicitação de Assinatura de Certificado. A data de criação de todas as chaves fracas era 2020 ou posterior.

Böck também encontrou quatro chaves PGP vulneráveis, normalmente usadas para criptografar e-mails, em servidores da SKS. Um ID de usuário vinculado às chaves implicava que elas foram criadas para teste, então ele não acredita que elas estejam em uso ativo.

O pesquisador conclui então que nem todas as chaves identificadas como vulneráveis foram geradas usando softwares ou métodos conectados à SafeZone. Se isso for verdade, outros programas do tipo podem estar gerando chaves frágeis ao algoritmo Fermat.

No entanto, essa descoberta não indica que há um grande risco de segurança, principalmente porque nenhuma delas é usada para aplicativos especialmente confidenciais. Ainda assim, é possível que o problema seja maior e que programas ainda não identificados estejam correndo risco.

Comentários Facebook
Propaganda

TECNOLOGIA

Celular roubado: saiba como se proteger antes e depois do incidente

Publicados

em

Veja o que fazer antes e depois de ter o celular roubado
Unsplash/Jenny Ueberberg

Veja o que fazer antes e depois de ter o celular roubado

Atualmente, os roubos de celulares preocupam os usuários não apenas por conta do prejuízo financeiro relacionado ao valor do aparelho, mas também devido às perdas que o acesso a aplicativos bancários e dados pessoais podem causar.

Diante disso, é importante ter algumas proteções no smartphone para evitar prejuízos maiores, assim como saber o que fazer imediatamente após ter o dispositivo roubado.

Claudio Martinelli, diretor-executivo da empresa de cibersegurança Kaspersky na América Latina, teve seu celular roubado, mas não teve prejuízos financeiros além do valor do dispositivo. Isso aconteceu porque ele tomou atitudes rapidamente, impedindo a ação dos criminosos.

“Obviamente, não é uma experiência fácil, mesmo para alguém que trabalha combatendo o cibercrime como eu”, comenta Claudio. “Qualquer roubo criará um grande estresse e é comum ficar surpreso inicialmente, mas tenha em mente que o bandido irá agir rápido, e cabe a você ser mais ágil que ele. Saiba que é possível mitigar as perdas, mas é necessário tomar medidas certas. Uma boa segurança física e digital sempre terá ações preventivas, imediatas e de longo prazo”, orienta o especialista.

A seguir, confira algumas medidas preventivas, para adotar desde já em seu smartphone, e outras que devem ser realizadas imediatamente após um eventual roubo.

Como proteger seu celular

  • Bloqueie aplicativos com mais uma senha além do login. Para isso, há opções nativas no Android e no iOS, além de apps específicos para isso. É importante proteger programas bancários e de consumo, como delivery e lojas online.

  • Tome cuidado na hora de liberar o acesso a apps bancários apenas com a biometria. O que acontece é que o criminoso adiciona uma nova biometria e passa a usar as senhas salvas no dispositivo livremente. Para evitar isso, é importante ativar uma proteção por senha do sistema, sempre que uma nova biometria for criada.

  • Tenha uma solução antirroubo instalada em seu smartphone.

  • Confira os atalhos para entrar em contato com sua operadora de telefonia e com seus bancos. Assim, se você for roubado, já saberá como contatar os canais rapidamente.

Fui roubado, e agora?

  • Imediatamente após o roubo, é importante ligar para a operadora de telefonia e pedir o bloqueio do cartão SIM e do IMEI. Isso impedirá o ladrão de receber SMS com os códigos para recuperação de senhas nos serviços online e de se conectar à internet.

  • Em seguida, bloqueie seu celular através de sistema antirroubo previamente instalado. Eles permitem bloqueio, localização e até a limpeza dos dados do dispositivo de maneira remota.

  • Ligue para todos os seus bancos para notificar que o smartphone foi roubado e peça o bloqueio de qualquer transação feito por este dispositivo.

Isso é suficiente?

Depois de tomar as ações imediatas, é importante ficar de olho em possíveis golpes no longo prazo, que vão além do roubo de credenciais bancárias, já que os celulares também podem revelar informações pessoais como CPF, RG e senhas.

“Os celulares são também uma ferramenta de verificação da nossa identidade no mundo digital. Com essas informações, os bandidos podem tentar realizar empréstimos bancários ou abrir contas falsas”, comenta Claudio.

Por isso, uma boa dica é acessar o  serviço Registrato , do Banco Central, que permite ver informações bancárias ligadas ao seu CPF. Se uma conta for aberta em seu nome ou se um empréstimo for feito, por exemplo, é possível saber através desse sistema.

Por fim, após o roubo também é possível recuperar suas informações salvas em sistemas oficiais do Google e da Apple. Para isso, é importante sempre manter o backup em dia.


Fonte: IG TECNOLOGIA

Comentários Facebook
Continue lendo

Polícia

TECNOLOGIA

MATO GROSSO

Política Nacional

Mais Lidas da Semana