¿Es posible agotar el almacenamiento de los servidores de clave pública enviándoles innumerables claves públicas válidas?

2

Los servidores de clave pública deben aceptar claves públicas válidas.

Y no pueden negarse a aceptar claves masivas de una sola IP, o de zombies, o de un servidor de claves calificado pirateado a través de solicitudes de sincronización.

La generación de algunos tipos de clave pública es bastante rápida, es decir, Ed25519: firmas de alta seguridad de alta velocidad especifica:

  

Firma muy rápida . El software toma solo 87548 ciclos para firmar un mensaje. Un Westmere de 2,4 GHz de cuatro núcleos firma 109000 mensajes por segundo.
Generación de clave rápida . La generación de claves es casi tan rápida como la firma. Hay una ligera penalización para la generación de claves para obtener un número aleatorio seguro del sistema operativo; / dev / urandom bajo Linux cuesta alrededor de 6000 ciclos.

¿Es posible atacar servidores de claves con masivas Claves Públicas válidas pero frívolas continuamente, para que no puedan continuar funcionando correctamente?

Se desconectan, se niegan a aceptar nuevas claves públicas, prohíben ciertos tipos de algoritmos de generación de claves, eliminan todas las claves cargadas en un tiempo determinado o requieren registro o CAPTCHA.

Y lo más importante, ¿cómo está diseñado el sistema de servidor de clave pública para estar alejado de este tipo de ataque?

Edición: En 2014, Werner Koch presentó una identificación para el uso de Ed25519 en OpenPPP . No tengo idea si se acepta en OpenPGP, pero se admite ECC.

Como dicen las estadísticas de https://sks-keyservers.net/status/key_development.php, hay 4.5 millones de claves OpenPGP en total, aunque algunas fuentes afirman más. Menos de 1 mil claves se agregan diariamente, con una excepción máxima de 40 mil por día.

Dado que la generación de claves públicas Ed25519 es bastante fácil, y la cantidad de claves públicas es bastante pequeña (esperaba que hubiera trillones en cantidad y pega-bytes para ocupar), duplicar las claves en un día podría no ser un broma.

Incluso si los servidores descartan las claves para evitar que la basura supere a las buenas claves (me pregunto si ese es el caso cuando una cantidad negativa de claves diarias agregadas se produce a la estadística), significa que algunas buenas claves también se descartan. Y siempre puedes realizar un ataque distribuido en cualquier momento.

No tengo idea si esta conclusión se aplica a todas las curvas de ECC. Tampoco tengo idea de si RSA lo hace, también, generando claves débiles (no importa incluso si son fáciles de romper). Pero me pregunto cómo sobrevivieron los servidores de PGP, ya que soy bastante juvenil en este campo.

    
pregunta Schezuk 22.08.2016 - 02:19
fuente

2 respuestas

8

Esta pregunta realmente se reduce a: "¿Debería establecer límites de velocidad en un punto final público que acepte y registre los datos cargados de usuarios no confiables?", para lo cual la respuesta es prácticamente siempre "sí". No hay nada específico en esta pregunta que lo vincule fundamentalmente con los certificados públicos.

    
respondido por el Stephen Touset 22.08.2016 - 03:46
fuente
1

El diseño de la red del servidor de claves, que se basa principalmente en el intercambio de claves OpenPGP, no protege en absoluto contra tales ataques. Se basa en replicar la información de toda , y fallará fatalmente cuando un atacante comience a inundarla.

Ni siquiera necesita hacerlo creando muchas claves. Agregar algunas claves con ID de usuario de imágenes grandes será suficiente para ampliar la cantidad total de información que se va a replicar y llenar los discos duros del servidor clave.

    
respondido por el Jens Erat 22.08.2016 - 13:46
fuente

Lea otras preguntas en las etiquetas