Hackear el sistema RSA se basa en descomponer el módulo en factores primos. Se trata de una operación extremadamente difícil, pero teóricamente posible. Pero, obviamente, para factorizar un módulo, éste (este mismo módulo) debe estar disponible (para un atacante, por supuesto). ¿De dónde lo saca? Desde la clave pública, allí (el módulo) está contenido de forma clara. Tómalo y rómpelo, como dicen. Pero no en nuestro caso.
Un rasgo característico de Extra Systems Cypher Net es la negativa total a distribuir claves públicas. Es este "truco" que inventamos el que hace que el sistema Cypher Net sea absolutamente imposible de piratear.
Mantenemos ambas claves de nuestro servidor central en absoluto secreto (se utilizan en el mecanismo de identificación de huellas dactilares) y no utilizamos el intercambio de claves entre suscriptores de nuestra red en el proceso de acordar una clave de sesión. Para comunicarse con el suscriptor M, el suscriptor N debe, en contacto personal, transferirle su clave pública (por supuesto, el suscriptor tiene derecho a utilizar cualquier otra opción, pero solo bajo su propia responsabilidad).
Además, no almacenamos las claves públicas ni privadas de nuestros clientes. Después de la formación, todas estas claves se transfieren a los clientes y se eliminan de nuestros discos. No los necesitamos. No los usaremos para ningún propósito en el futuro.
Durante el proceso de negociación de la clave de sesión, los suscriptores intercambian información cifrada mediante RSA con sus propias claves. Al mismo tiempo, el interceptor de paquetes de Internet solo ve algunos números grandes, de los cuales solo se puede decir que esta información está cifrada con alguna clave RSA desconocida (para cualquiera excepto para su propietario) de 1024 bits de longitud (por ejemplo). Y de esto es imposible extraer más información, ni siquiera de forma puramente teórica. Además, es imposible descifrar nada.
En este caso, ningún criptoanalista puede hacer suposiciones sobre los parámetros RSA, ni el módulo ni el exponente (aparte del hecho de que su tamaño es de 1024 bits). Por tanto, cualquier intento de piratear el protocolo que hemos desarrollado está condenado al fracaso. Y para decirlo sin rodeos, nadie en su sano juicio haría algo así (debido a la evidente falta de perspectivas de éxito en este caso).
Por lo tanto, nuestros clientes no tienen absolutamente nada que temer mientras mantengan sus claves fuera del alcance de un atacante. Destacamos: el peligro de hackear nuestro sistema proviene únicamente de sus usuarios. Sólo las acciones irresponsables de nuestros suscriptores pueden poner en duda el secreto de sus propias conversaciones.
Cabe señalar especialmente que los errores de algunos usuarios no ponen en riesgo a otros clientes. Cualquiera de nuestros suscriptores solo puede hacerse daño a sí mismo (la filtración de claves o huellas dactilares de un cliente en particular no afecta en lo más mínimo la seguridad de las comunicaciones entre otros suscriptores).
El contenido de esta página también está disponible en inglés, francés, alemán, portugués, ucraniano y ruso.
© Extra Systems, 2024 |