ECDSA açarlarını bərpa etmək üçün yeni yan kanal hücumu texnikası

Universitetin tədqiqatçıları. Masaryk üstü açılmışdır haqqında məlumat zəifliklər ECDSA/EdDSA rəqəmsal imza yaratma alqoritminin müxtəlif tətbiqlərində, üçüncü tərəfin təhlili metodlarından istifadə zamanı ortaya çıxan ayrı-ayrı bitlər haqqında məlumat sızmasının təhlili əsasında şəxsi açarın dəyərini bərpa etməyə imkan verir. Boşluqların kod adı Minerva idi.

Təklif olunan hücum metodundan təsirlənən ən məşhur layihələr OpenJDK/OracleJDK (CVE-2019-2894) və kitabxanadır. libgcrypt (CVE-2019-13627) GnuPG-də istifadə olunur. Problemə də həssasdır MatrixSSL, Kripto++, wolfCrypt, elliptik, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, asan-ecc və Athena IDProtect smart kartları. Test edilməyib, lakin standart ECDSA modulundan istifadə edən Valid S/A IDflex V, SafeNet eToken 4300 və TecSec Zirehli Kart kartları da potensial olaraq həssas elan edilib.

Problem libgcrypt 1.8.5 və wolfCrypt 4.1.0 buraxılışlarında artıq aradan qaldırılıb, qalan layihələr hələlik yeniləmələr yaratmayıb. Libgcrypt paketindəki zəifliyin aradan qaldırılmasını bu səhifələrdəki paylamalarda izləyə bilərsiniz: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, tağ.

Zəifliklər həssas deyil OpenSSL, Botan, mbedTLS və BoringSSL. Hələ sınaqdan keçirilməmiş Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, FIPS rejimində OpenSSL, Microsoft .NET kripto,
libkcapi Linux nüvəsindən, Sodium və GnuTLS.

Problem, elliptik əyri əməliyyatlarında skalyar vurma zamanı ayrı-ayrı bitlərin dəyərlərini təyin etmək qabiliyyətindən qaynaqlanır. Bit məlumatını çıxarmaq üçün hesablama gecikməsini qiymətləndirmək kimi dolayı üsullardan istifadə olunur. Hücum rəqəmsal imzanın yaradıldığı hosta imtiyazsız giriş tələb edir (yox istisna olunur və uzaqdan hücum, lakin bu, çox mürəkkəbdir və təhlil üçün böyük miqdarda məlumat tələb edir, buna görə də onu çətin hesab etmək olar). Yükləmək üçün mövcuddur hücum üçün istifadə olunan alətlər.

Sızmanın əhəmiyyətsiz ölçüsünə baxmayaraq, ECDSA üçün başlanğıc vektoru haqqında məlumatı olan bir neçə bitin aşkarlanması (nonce) bütün şəxsi açarı ardıcıl olaraq bərpa etmək üçün bir hücum həyata keçirmək üçün kifayətdir. Metod müəlliflərinin fikrincə, açarı uğurla bərpa etmək üçün təcavüzkarın bildiyi mesajlar üçün yaradılan bir neçə yüzdən bir neçə minə qədər rəqəmsal imzanın təhlili kifayətdir. Məsələn, Inside Secure AT90SC çipi əsasında Athena IDProtect smart kartında istifadə olunan şəxsi açarı müəyyən etmək üçün secp256r1 elliptik əyrisindən istifadə etməklə 11 min rəqəmsal imza təhlil edilib. Ümumi hücum müddəti 30 dəqiqə idi.

Mənbə: opennet.ru

Добавить комментарий