El ataque a la infraestructura de OpenPGP es un desastre
para los que mantienen este protocolo.
El problema radica en que en la red de certificados se pueden encontrar todas las
claves públicas, ya que éstas nunca se borran, decisión tomada en los años 90 por
diseño para resistir los ataques de gobiernos que intentaran censurar contenido.
Esto provoca que, al no existir una entidad certificadora central, son los
usuarios los que firman los certificados. Cualquier persona puede firmar un
certificado público y puede firmarlo todas las veces que quiera y esto añadiría
una firma con un peso definido de bytes para siempre.
El ataque que se está llevando a cabo actualmente, consiste en firmar un certificado público miles de
veces y subirlo a la red, haciendo que el peso de este certificado aumente
considerablemente, lo que provoca que cualquier implementación de OpenPGP deje
de funcionar o tarde mucho tiempo en procesar grandes cantidades de datos.
El ataque aprovecha dos circunstancias difíciles de
solucionar, ya que son funcionalidades de diseño:
-
Que no haya límite de firmas, ya que, si lo hubiera, el atacante podría alcanzar el límite máximo, bloqueando que otra persona firme un nuevo certificado.
- Los servidores SKS replican el contenido, y el conseguirlo es parte del diseño, por eso no pueden ser borrados.
Por desgracia, no se cree que la red actual sea salvable, pero lo peor es que hay paquetes de repositorios que están firmados con OpenPGP, por lo que está el riesgo de que ataquen esos repositorios y estos no se puedan llegar a recuperar nunca.