10:39
21/1/2015

Artykuł o tym jak stworzyć klucz RSA (a dokładnie parę kluczy) w której klucz publiczny zawiera wskazówkę (czyt. backdoor) na temat tego jak wygenerować pasujący do niego klucz prywatny.

Czy to jest groźne? Kiedy może to zostać wykorzystane? Np. wtedy, kiedy agencja rządowa poprosi dostawców oprogramowania do generowania kluczy, aby osłabili swoje algorytmy w ten właśnie sposób. Klucze wyglądają OK, ale da się uzyskać klucz prywatny na podstawie publicznego. Temat nie jest znowu taki nowy. Trzeba po prostu ufać oprogramowaniu, które generuje Wasze klucze.

Na szczęście rzadko kiedy otrzymuje się parę kluczy – zazwyczaj klucz prywatny generuje się samodzielnie, a dana instytucja podpisuje klucz publiczny z pary.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

9 komentarzy

Dodaj komentarz
  1. I tak właśnie należy robić, samemu kluczyk i CSR leci do wystawcy. Jeszcze lepiej jak ktoś posiada generator TRNG! :)

  2. “Rzadko kiedy” to kwestia dyskusyjna. Większość sprzedawców certyfikatów SSL daje możliwość generowania par kluczy “dla wygody” i należy tylko znaleźć odpowiedź na pytanie kto z tego korzysta, ale obawiam się, że może to być znaczny odsetek populacji.

  3. Temat rzeka :-) ale trzeba brać pod uwagę, że jeżeli dana firma/instytucja nie ma silnego podłoża kryptograficznego to dla świadomego użytkownika wygenerowane przez siebie klucze będą tak samo silne lub silniejsze.

  4. @Kenjiro: Tak, ale nawet przy wybraniu tej ścieżki klucze są generowane lokalnie w przeglądarce i do wystawcy jedzie tylko CSR. Różnica w stosunku do drogi klucz->csr np za pomocą OpenSSL jest tylko taka, że ZU tego nie widzi, bo robi to za niego browser.

    • Cóż, nie jestem pewien, gdyż nie znam szczegółów implementacji u różnych dostawców, ale z tego co widziałem, to wyglądało to na generowanie po stronie dostawcy, a nie w przeglądarce.
      Niemniej jednak mogę się mylić, co nie zmienia faktu, że ZU nie będzie patrzyć pod maskę, tylko kliknie ‘Pobierz klucz prywatny’ na stronie, bo tak będzie wygodniej. Niestety.

      Pierwszy z brzegu, który wygląda na generowanie po stronie serwera:
      https://certyfikatyssl.pl/ssl-tools/csr-generator.html

    • Niestety niekoniecznie. Wielu wystawców oferuje klucz prywatny do pobrania po procesie weryfikacji tożsamości i podpisania certyfikatu. Takie klucze już z pewnością nie są generowane po stronie przeglądarki :)

  5. W przypadku certyfikatu SSL nawet wygenerowanie klucza po swojej stronie nic nie da, bo nie podpiszą dłuższego niż 256 bitów.

    • Czy możesz rozwinąć tą wypowiedź?

  6. Żadko kiedy? A co z certyfikatem kwalifikowanym? Z założenia klucze prywatne miały nigdy nie opuszczać karty.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: