Los servidores de clave pública deben aceptar claves públicas válidas.
Y no pueden negarse a aceptar claves masivas de una sola IP, o de zombies, o de un servidor de claves calificado pirateado a través de solicitudes de sincronización.
La generación de algunos tipos de clave pública es bastante rápida, es decir, Ed25519: firmas de alta seguridad de alta velocidad especifica:
Firma muy rápida . El software toma solo 87548 ciclos para firmar un mensaje. Un Westmere de 2,4 GHz de cuatro núcleos firma 109000 mensajes por segundo.
Generación de clave rápida . La generación de claves es casi tan rápida como la firma. Hay una ligera penalización para la generación de claves para obtener un número aleatorio seguro del sistema operativo; / dev / urandom bajo Linux cuesta alrededor de 6000 ciclos.
¿Es posible atacar servidores de claves con masivas Claves Públicas válidas pero frívolas continuamente, para que no puedan continuar funcionando correctamente?
Se desconectan, se niegan a aceptar nuevas claves públicas, prohíben ciertos tipos de algoritmos de generación de claves, eliminan todas las claves cargadas en un tiempo determinado o requieren registro o CAPTCHA.
Y lo más importante, ¿cómo está diseñado el sistema de servidor de clave pública para estar alejado de este tipo de ataque?
Edición: En 2014, Werner Koch presentó una identificación para el uso de Ed25519 en OpenPPP . No tengo idea si se acepta en OpenPGP, pero se admite ECC.
Como dicen las estadísticas de https://sks-keyservers.net/status/key_development.php, hay 4.5 millones de claves OpenPGP en total, aunque algunas fuentes afirman más. Menos de 1 mil claves se agregan diariamente, con una excepción máxima de 40 mil por día.
Dado que la generación de claves públicas Ed25519 es bastante fácil, y la cantidad de claves públicas es bastante pequeña (esperaba que hubiera trillones en cantidad y pega-bytes para ocupar), duplicar las claves en un día podría no ser un broma.
Incluso si los servidores descartan las claves para evitar que la basura supere a las buenas claves (me pregunto si ese es el caso cuando una cantidad negativa de claves diarias agregadas se produce a la estadística), significa que algunas buenas claves también se descartan. Y siempre puedes realizar un ataque distribuido en cualquier momento.
No tengo idea si esta conclusión se aplica a todas las curvas de ECC. Tampoco tengo idea de si RSA lo hace, también, generando claves débiles (no importa incluso si son fáciles de romper). Pero me pregunto cómo sobrevivieron los servidores de PGP, ya que soy bastante juvenil en este campo.