تقنية هجوم القناة الجانبية الجديدة لاستعادة مفاتيح ECDSA

باحثون من الجامعة. مساريك مكشوفة معلومات حول نقاط الضعف في التطبيقات المختلفة لخوارزمية إنشاء التوقيع الرقمي ECDSA/EdDSA، والتي تسمح لك باستعادة قيمة المفتاح الخاص بناءً على تحليل تسرب المعلومات حول البتات الفردية التي تظهر عند استخدام طرق تحليل الطرف الثالث. تم تسمية الثغرات الأمنية باسم مينيرفا.

أشهر المشاريع التي تتأثر بطريقة الهجوم المقترحة هي OpenJDK/OracleJDK (CVE-2019-2894) والمكتبة ليجبكريبت (CVE-2019-13627) المستخدم في GnuPG. عرضة للمشكلة أيضا ماتريكس, تشفير ++, wolfCrypt, بيضاوي الشكل, com.jsrsasign, بيثون-ecdsa, Ruby_ecdsa, com.fastecdsa, سهل ECC وبطاقات Athena IDProtect الذكية. لم يتم اختبارها، ولكن تم الإعلان أيضًا عن بطاقات S/A IDflex V وSafeNet eToken 4300 وTecSec Armored Card الصالحة، والتي تستخدم وحدة ECDSA القياسية، على أنها عرضة للخطر.

لقد تم بالفعل إصلاح المشكلة في إصدارات libgcrypt 1.8.5 وwolfCrypt 4.1.0، ولم تقم المشاريع المتبقية بإنشاء تحديثات بعد. يمكنك تتبع إصلاح الثغرة الأمنية في حزمة libgcrypt في التوزيعات على هذه الصفحات: ديبيان, أوبونتو, RHEL, فيدورا, openSUSE / SUSE, فري, قوس.

نقاط الضعف غير عرضة OpenSSL وBotan وmbedTLS وBoringSSL. لم يتم اختبار Mozilla NSS وLibreSSL وNettle وBearSSL وcryptlib وOpenSSL في وضع FIPS وMicrosoft .NET crypto، حتى الآن.
libkcapi من Linux kernel وSodium وGnuTLS.

ترجع المشكلة إلى القدرة على تحديد قيم البتات الفردية أثناء الضرب العددي في عمليات المنحنى الإهليلجي. تُستخدم الطرق غير المباشرة، مثل تقدير التأخير الحسابي، لاستخراج معلومات البت. يتطلب الهجوم وصولاً غير مميز إلى المضيف الذي يتم إنشاء التوقيع الرقمي عليه (وليس مستبعد والهجوم عن بعد، ولكنه معقد للغاية ويتطلب كمية كبيرة من البيانات للتحليل، لذلك يمكن اعتباره غير مرجح). للتحميل متاح الأدوات المستخدمة للهجوم.

على الرغم من الحجم الضئيل للتسرب، بالنسبة لـ ECDSA، فإن اكتشاف حتى عدد قليل من البتات التي تحتوي على معلومات حول ناقل التهيئة (nonce) يكفي لتنفيذ هجوم لاستعادة المفتاح الخاص بالكامل بشكل تسلسلي. وفقًا لمؤلفي هذه الطريقة، لاستعادة المفتاح بنجاح، يكفي تحليل عدة مئات إلى عدة آلاف من التوقيعات الرقمية التي تم إنشاؤها للرسائل المعروفة للمهاجم. على سبيل المثال، تم تحليل 90 ألف توقيع رقمي باستخدام المنحنى الإهليلجي secp256r1 لتحديد المفتاح الخاص المستخدم في البطاقة الذكية Athena IDProtect المستندة إلى شريحة Inside Secure AT11SC. كان إجمالي وقت الهجوم 30 دقيقة.

المصدر: opennet.ru

إضافة تعليق