¡Felices fiestas de SSL.com! ¡Esperamos que todos hayan tenido un 2019 feliz y próspero y que estén ansiosos por grandes cosas en 2020 (como nosotros)! En nuestro resumen final del año, hablaremos de:
- Un "seguro" aplicación de mensajería que resultó ser una herramienta para espiar al gobierno
- Caducidad del certificado autofirmado de Cisco
- Nuevo archivos para factorización clave RSA y cálculo de logaritmo discreto
Y cuando termines aquí, también revisa nuestro articulo nuevo sobre lo que hacen las autoridades de certificación (CA) y lo difícil que es ser uno.
La aplicación de mensajería ToTok es UAE Spy Tool
El 22 de diciembre, el New York Times reportaron que una aplicación de mensajería popular ToTok también es una herramienta de espionaje utilizada por el gobierno de los Emiratos Árabes Unidos (EAU) para "tratar de rastrear cada conversación, movimiento, relación, cita, sonido e imagen de quienes la instalan en sus teléfonos". Los ciudadanos emiratíes se sintieron atraídos por la aplicación porque los Emiratos Árabes Unidos bloquean la funcionalidad de las aplicaciones de mensajería cifrada como WhatsApp y Skype.
ToTok fue revelado al Times como una herramienta de espionaje tanto por funcionarios estadounidenses que habían visto una evaluación de inteligencia clasificada como por un experto anónimo en seguridad digital que dijo que había obtenido la información de "altos funcionarios emiratíes". La aplicación, que se anuncia a sí misma como "segura" a pesar de no hacer afirmaciones de cifrado de extremo a extremo, también fue ampliamente promocionada por la empresa china de telecomunicaciones Huawei.
Tanto Apple Google ya ha eliminado ToTok de sus tiendas de aplicaciones, pero los usuarios ya han descargado la aplicación millones de veces.
Certificados autofirmados en muchos dispositivos Cisco a punto de caducar
Aviso de campo de Cisco FN-70498 (20 de diciembre de 2019) advierte a los usuarios que los certificados X.509 autofirmados en dispositivos que ejecutan versiones afectadas del software Cisco IOS o IOS XE caducarán a la medianoche del 1 de enero de 2020. Además, no se pueden crear nuevos certificados autofirmados en estos dispositivos después de esta fecha a menos que se aplique una actualización de software.
Después de actualizar el software del dispositivo, cualquier certificado autofirmado debe regenerarse y exportarse a cualquier dispositivo que lo requiera en su almacén de confianza.
Cisco señala que:
Este problema afecta solo a los certificados autofirmados que fueron generados por el dispositivo Cisco IOS o Cisco IOS XE y aplicados a un servicio en el dispositivo. Los certificados que fueron generados por una Autoridad de certificación (CA), que incluye los certificados generados por la función Cisco IOS CA, no se ven afectados por este problema.
Tras el anuncio de Cisco, Laboratorios Rapid7 usado Sonar escanear datos para identificar "más de 80,000 dispositivos Cisco que probablemente se verán afectados por este problema de vencimiento de gastos". ¿Podría el tuyo estar entre ellos?
Nuevo registro de descifrado de claves RSA
Dan Goodin en Ars Technica informes que un equipo de investigadores dirigido por Emmanuel Thomé, del Instituto Nacional de Ciencias de la Computación y Matemáticas Aplicadas de Francia, ha establecido nuevos récords al factorizar el "tamaño de clave RSA más grande jamás calculado y un cómputo coincidente del logaritmo discreto entero más grande". Los registros consisten en la factorización de RSA-240 (795 bits) y el cálculo de un logaritmo discreto del mismo tamaño.
Estos registros no se deben únicamente a La Ley de Moore (la tendencia a duplicar el número de transistores en los circuitos integrados cada dos años), ya que las ganancias de velocidad computacional son mayores de lo que se predeciría solo con mejoras incrementales de hardware. En cambio, los investigadores reconocen las mejoras en la implementación del software del algoritmo Tamiz de campo numérico utilizado para realizar los cálculos:
Para demostrar el aumento de la eficiencia, los investigadores ejecutaron su software en hardware que era idéntico al utilizado para calcular el logaritmo discreto de 768 bits en 2016. Descubrieron que usar el hardware antiguo para tamizar el tamaño récord de 795 bits tomaría un 25% menos tiempo del que tomó el mismo equipo para realizar el cálculo de DLP de 768 bits.