Sé que están en desuso, pero ¿alguien sigue utilizando certificados o certificados RSA de 1024 bits? ¿Conoces algún ejemplo de sistemas que lo utilicen hoy? ¿Cuál sería la implicación si alguien factorizara RSA-1024?
Sé que están en desuso, pero ¿alguien sigue utilizando certificados o certificados RSA de 1024 bits? ¿Conoces algún ejemplo de sistemas que lo utilicen hoy? ¿Cuál sería la implicación si alguien factorizara RSA-1024?
Bueno, ya respondí la pregunta bastante en los comentarios, pero ahora lo haré como una respuesta completamente calificada.
Sí, los módulos RSA de 1024 bits todavía están en uso. Las muestras que pude encontrar rápidamente son los certificados de CA de Equifax en Firefox. Aquellos serán eliminados pronto.
¿Qué pasaría si alguien considerara alguno de estos módulos?
Cosas realmente malas.
Si tiene en cuenta alguno de estos certificados, puede hacerse pasar por una CA ampliamente confiable. Esto significa que puede emitir certificados válidos que serán ampliamente aceptados. Las únicas defensas son DANE (aún no implementado ampliamente) y la fijación de certificados (no se puede implementar ampliamente).
En la práctica, esto significaría que podría hacerse pasar por un servidor determinado en la web (siempre que pueda reenviar solicitudes de DNS a su servidor), ya que puede emitir certificados (EV? -) en cualquier sitio como tal google.com, amazon.com , paypal.com, security.stackexchange.com, ... Incluso más adelante puede emitir certificados de firma de código (EV? -), que le permitirían firmar digitalmente malware, para que pueda instalarse como kernel- controlador de modo en Windows!
Si no ataca esos certificados de CA, sino certificados de servidor "normales", puede descifrar fácilmente cualquier tráfico que use el RSA como algoritmo de intercambio de claves y puede iniciar ataques de intermediarios activos contra esos servidores. y lea fácilmente cualquier tráfico, incluso si se usa el intercambio de claves (EC-) diffie-hellman!
Lea otras preguntas en las etiquetas rsa