stringtranslate.com

Texas Instruments firma una controversia clave

Una calculadora gráfica TI-83+ que muestra una onda sinusoidal

La controversia sobre la firma de claves por parte de Texas Instruments fue el resultado de la respuesta de Texas Instruments (TI) a un proyecto para factorizar las claves criptográficas RSA de 512 bits necesarias para escribir firmware personalizado en dispositivos TI.

Proyecto

En julio de 2009, Benjamin Moody, un usuario del foro United-TI , publicó los factores de una clave RSA de 512 bits utilizada para firmar la calculadora gráfica de la serie TI-83+ . El descubrimiento de la clave privada permitiría a los usuarios finales instalar sus propios sistemas operativos en el dispositivo sin tener que utilizar ningún software especial. Moody utilizó dos implementaciones gratuitas del campo numérico general sieve , msieve y ggnfs; el cálculo tardó 73 días en un procesador de doble núcleo a 1,9 GHz. Esto demuestra el progreso del desarrollo de hardware: la factorización de un RSA-155 similar de 512 bits en 1999 usando el mismo algoritmo requirió un gran grupo de investigación dedicado, 8000 MIPS-años de tiempo de computación y una supercomputadora Cray C916 . [1]

En respuesta, los miembros de la comunidad más amplia de calculadoras gráficas de TI (en yAronet) crearon un proyecto de computación distribuida basado en BOINC , RSA Lattice Siever (RSALS para abreviar), que rápidamente factorizó las otras claves. [2] RSA Lattice Siever permaneció activo durante casi tres años después de haber sobrevivido a su propósito inicial, factorizando otros números enteros para la comunidad matemática. Después de factorizar más de 400 números enteros, [3] RSALS se trasladó a NFS@home, inspirado en RSALS [4] a finales de agosto de 2012.

Respuesta legal

Texas Instruments comenzó enviando dos solicitudes iniciales de eliminación de la Ley de Derechos de Autor del Milenio Digital (DMCA) a los piratas informáticos, refiriéndose a sitios o publicaciones en foros que controlaban. [5] [6] Los piratas informáticos respondieron quitando las claves, sin consultar a un abogado. [7] TI luego envió más avisos de DMCA a una variedad [8] de sitios web que mostraban las claves, incluidos United-TI, Reddit y Wikipedia . [9] Los esfuerzos de Texas Instruments quedaron entonces sujetos al efecto Streisand , [10] y las claves se reflejaron en varios sitios, incluido WikiLeaks . [11] En septiembre de 2009, Dan Goodin de The Register alertó a la Electronic Frontier Foundation (EFF) sobre las acciones de TI, y la EFF acordó hacerse cargo del caso pro bono , representando a tres personas que habían recibido avisos de DMCA.

El 13 de octubre de 2009, la EFF envió una carta a TI advirtiéndoles que la publicación de las claves no violaba la DMCA y que podría ser responsable de tergiversación . [12] A pesar de la carta de la EFF, TI continuó enviando avisos de la DMCA a sitios web que publicaban las claves, pero dejó de hacerlo después de finales de 2009. La EFF presentó una contranotificación de la Sección 512 de la DMCA en nombre de tres de los blogueros que recibieron Avisos DMCA. Cuando la EFF no recibió respuesta antes de la fecha límite, los blogueros volvieron a publicar el contenido que había sido eliminado. [13]

Claves criptográficas

Los parámetros RSA públicos de la clave de firma del sistema operativo TI-83+ /TI-83+ Silver Edition original factorizada por Benjamin Moody son los siguientes módulo n de 512 bits y exponente público (o cifrado) e (especificado en hexadecimal ): [14]

n = 82EF4009ED7CAC2A5EE12B5F8E8AD9A0AB9CC9F4F3E44B7E8BF2D57A2F2BEACE83424E1CFF0D2A5A7E2E53CB926D61F347DFAA4B35B205B5881CEB40B328E58Fmi = 11

Al factorizar n , Moody obtuvo los factores p (252 bits) yq ( 260 bits), que pueden usarse a su vez para calcular rápidamente el privado (o descifrado) de 512 bits :

p=B709D3A0CD2FEC08EAFCCF540D8A100BB38E5E091D646ADB7B14D021096FFCDq = B7207BD184E0B5A0B89832AA68849B29EDFB03FBA2E8917B176504F08A96246CBd = 4D0534BA8BB2BFA0740BFB6562E843C7EC7A58AE351CE11D43438CA239DD99276CD125FEBAEE5D2696579FA3A3958FF4FC54C685EAA91723BC8888F292947BA1

El valor d se puede utilizar para firmar software de sistema operativo arbitrario.

Las claves factorizadas por RSA Lattice Siever (las claves de firma del sistema operativo TI-92+ , TI-73 , TI-89 , Voyage 200 , TI-89 Titanium, TI-84+ /TI-84 Silver Edition y firma de sello de fecha) son similar pero con diferentes valores de n , p , q y d . Todos los modelos comparten una única clave de firma de sello de fecha.

Ver también

Referencias

  1. ^ Herman te Riele (26 de agosto de 1999), Nuevo registro de factorización Archivado el 24 de junio de 2021 en Wayback Machine (anuncio de factorización de RSA-155). Recuperado el 10 de marzo de 2008.
  2. ^ "Todas las claves de firma de TI factorizadas - ticalc.org". www.ticalc.org . Consultado el 21 de septiembre de 2009 .
  3. ^ "NumbersRSALS ya no se ejecuta - Página de inicio - NFS@Home". 14 de octubre de 2012. Archivado desde el original el 14 de octubre de 2012.
  4. ^ "mersenneforum.org - Ver publicación única - Tamizado BOINC NFS - RSALS". www.mersenneforum.org . Archivado desde el original el 15 de noviembre de 2022 . Consultado el 15 de noviembre de 2022 .
  5. ^ "brandonw.net". brandonw.net. Archivado desde el original el 1 de julio de 2024 . Consultado el 24 de mayo de 2010 .
  6. ^ "Firma de claves y DMCA - ticalc.org". www.ticalc.org. Archivado desde el original el 1 de julio de 2024 . Consultado el 21 de septiembre de 2009 .
  7. ^ "Texas Instruments apunta a los abogados contra los piratas informáticos de calculadoras". El Registro. 2009-09-23. Archivado desde el original el 1 de enero de 2011 . Consultado el 1 de enero de 2011 .
  8. ^ "ACTUALIZACIÓN: Hola, TI, deja a esos niños en paz | Electronic Frontier Foundation". Eff.org. 2009-09-25. Archivado desde el original el 1 de julio de 2024 . Consultado el 24 de mayo de 2010 .
  9. ^ "Instrumentos DMCA Texas". 2009-09-25. Archivado desde el original el 25 de noviembre de 2011 . Consultado el 3 de febrero de 2014 .
  10. ^ "Schneier sobre seguridad: claves de firma de Texas Instruments rotas". www.schneier.com. Archivado desde el original el 28 de septiembre de 2009 . Consultado el 6 de octubre de 2009 .
  11. ^ Claves de firma criptográfica suprimidas de Texas Instruments, 28 de agosto de 2009 Archivado el 6 de junio de 2010 en Wayback Machine en WikiLeaks . el 10 de abril de 2012.
  12. ^ "EFF advierte a Texas Instruments que deje de acosar a los aficionados a las calculadoras". Comunicado de prensa oficial de la EFF. 13 de octubre de 2009. Archivado desde el original el 17 de octubre de 2009 . Consultado el 25 de octubre de 2009 .
  13. ^ Granick, Jennifer (29 de octubre de 2009). "Hola, Texas Instruments: dejen de cavar agujeros". Blog de enlaces profundos de EFF. Archivado desde el original el 1 de julio de 2024 . Consultado el 29 de octubre de 2009 .
  14. ^ "Archivo". WikiLeaks. Archivado desde el original el 14 de marzo de 2012 . Consultado el 10 de abril de 2012 .

Enlaces externos