Door Fidelis: Wie weet hier meer over?
Volgens de website Tweakers zouden onderzoekers van Kudelski Security er in geslaagd zijn door tweehonderdduizend RSA-private keys te achterhalen d.m.v. het analyseren van een dataset van 340 miljoen public keys.
Het hele verhaal staat hier te lezen:
https://tweakers.net/nieuws/141993/onderzoekers-vinden-ruim-200000-rsa-privesleutels-door-analyse-grote-dataset.htmlIk vind tot nu toe geen bericht op andere websites hierover m.b.t. deze recente fondst, en Tweakers geeft in het artikel geen link waar ze dit verhaal vandaan hebben gehaald. Mijn eigen public keys heb ik wel getest om te zien of deze kwetsbaar zijn voor de z.g. Roca-aanval. Daar is in ieder geval niets van gebleken.
De website om je public keys te testen inzake de Roca-aanval vind je trouwens hier:
https://keychest.net/roca#/Wie eventueel een link kan doorgeven waar het originele verhaal staat, dan heel graag een reactie.
Zo te zien een Blackhat /Defcon presentatie .
https://modernciso.com/2018/07/30/black-hat-usa-2018-presentation-picks/ , zoek naar Reaping and Breaking Keys at Scale: When Crypto Meets Big Data
(site media.defcon.org is momenteel voor mij niet bereikbaar, daar staat de presentatie)
batch GCD :
https://facthacks.cr.yp.to/batchgcd.htmlAls ik het goed begrijp gaat het hier om keys die een factor gemeen hebben met een andere key.
N1 = P* Q
N2 = P *W
Als dat het geval is kan GCD zo'n gemeenschappelijke factor heel veel makkelijker vinden dan N1 en N2 eerst te ontbinden.
En 'batch GCD' is blijkbaar een manier om dat efficient te doen tussen veel keyparen.
Ik denk dat zo'n probleem alleen voorkomt als je een slechte key-generatie hebt , en een hele serie sleutels moet genereren en iemand dacht 'slim' te zijn door geen twee, maar slechts één nieuw priemgetal per sleutel te zoeken .
zie ook
https://cryptosense.com/blog/batch-gcding-github-ssh-keys