lunes, 15 de julio de 2019

Desastre en la infraestructura de OpenPGP


     El ataque a la infraestructura de OpenPGP es un desastre para los que mantienen este protocolo.

El problema radica en que en la red de certificados se pueden encontrar todas las claves públicas, ya que éstas nunca se borran, decisión tomada en los años 90 por diseño para resistir los ataques de gobiernos que intentaran censurar contenido.

Esto provoca que, al no existir una entidad certificadora central, son los usuarios los que firman los certificados. Cualquier persona puede firmar un certificado público y puede firmarlo todas las veces que quiera y esto añadiría una firma con un peso definido de bytes para siempre.

El ataque que se está llevando a cabo actualmente, consiste en firmar un certificado público miles de veces y subirlo a la red, haciendo que el peso de este certificado aumente considerablemente, lo que provoca que cualquier implementación de OpenPGP deje de funcionar o tarde mucho tiempo en procesar grandes cantidades de datos.

El ataque aprovecha dos circunstancias difíciles de solucionar, ya que son funcionalidades de diseño:
  • Que no haya límite de firmas, ya que, si lo hubiera, el atacante podría alcanzar el límite máximo, bloqueando que otra persona firme un nuevo certificado.
  • Los servidores SKS replican el contenido, y el conseguirlo es parte del diseño, por eso no pueden ser borrados.

Por desgracia, no se cree que la red actual sea salvable, pero lo peor es que hay paquetes de repositorios que están firmados con OpenPGP, por lo que está el riesgo de que ataquen esos repositorios y estos no se puedan llegar a recuperar nunca.

No hay comentarios:

Publicar un comentario