Bag-ong Side Channel Attack Technique para Mabawi ang ECDSA Keys

Mga tigdukiduki gikan sa Unibersidad. Masaryk walay tabon impormasyon mahitungod sa mga kahuyang sa nagkalain-laing pagpatuman sa ECDSA/EdDSA digital signature creation algorithm, nga nagtugot kaninyo sa pagpasig-uli sa bili sa usa ka pribado nga yawe base sa usa ka pagtuki sa mga leaks sa impormasyon mahitungod sa tagsa-tagsa nga mga bit nga mitumaw sa diha nga sa paggamit sa ikatulo nga-partido nga mga pamaagi sa pagtuki. Ang mga kahuyangan gi-codenamed nga Minerva.

Ang labing ilado nga mga proyekto nga naapektuhan sa gisugyot nga pamaagi sa pag-atake mao ang OpenJDK/OracleJDK (CVE-2019-2894) ug ang librarya. libgcrypt (CVE-2019-13627) gigamit sa GnuPG. Susceptible usab sa problema MatrixSSL, Crypto++, wolfCrypt, eliptiko, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, sayon-ecc ug Athena IDProtect mga smart card. Wala gisulayan, apan ang Valid S/A IDflex V, SafeNet eToken 4300 ug TecSec Armored Card nga mga kard, nga naggamit ug standard nga module sa ECDSA, gideklarar usab nga posibleng huyang.

Ang problema naayo na sa mga pagpagawas sa libgcrypt 1.8.5 ug wolfCrypt 4.1.0, ang nahabilin nga mga proyekto wala pa nakamugna og mga update. Mahimo nimong masubay ang ayo alang sa pagkahuyang sa libgcrypt nga pakete sa mga pag-apod-apod sa kini nga mga panid: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, arko.

Mga kahuyangan dili delikado OpenSSL, Botan, mbedTLS ug BoringSSL. Wala pa masulayan ang Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL sa FIPS mode, Microsoft .NET crypto,
libkcapi gikan sa Linux kernel, Sodium ug GnuTLS.

Ang problema tungod sa abilidad sa pagtino sa mga kantidad sa indibidwal nga mga bit sa panahon sa scalar multiplication sa elliptic curve operations. Ang dili direkta nga mga pamaagi, sama sa pagbanabana sa paglangan sa pagkalkula, gigamit sa pagkuha sa gamay nga impormasyon. Ang usa ka pag-atake nanginahanglan walay pribilihiyo nga pag-access sa host diin ang digital nga pirma gihimo (dili wala iapil ug usa ka hilit nga pag-atake, apan kini komplikado kaayo ug nanginahanglan usa ka dako nga kantidad sa datos alang sa pag-analisar, aron kini makonsiderar nga dili mahimo). Para sa loading magamit mga himan nga gigamit sa pag-atake.

Bisan pa sa gamay nga gidak-on sa pagtulo, alang sa ECDSA ang pag-ila bisan sa pipila ka mga piraso nga adunay kasayuran bahin sa inisyal nga vector (nonce) igo na aron mahimo ang usa ka pag-atake aron sunud-sunod nga mabawi ang tibuuk nga pribado nga yawe. Sumala sa mga tagsulat sa pamaagi, aron malampuson nga mabawi ang usa ka yawe, igo na ang pag-analisa sa pila ka gatos hangtod pila ka libo nga digital nga pirma nga gihimo alang sa mga mensahe nga nahibal-an sa tig-atake. Pananglitan, 90 ka libo nga digital nga pirma ang gisusi gamit ang secp256r1 elliptic curve aron mahibal-an ang pribadong yawe nga gigamit sa Athena IDProtect smart card base sa Inside Secure AT11SC chip. Ang kinatibuk-ang oras sa pag-atake maoy 30 minutos.

Source: opennet.ru

Idugang sa usa ka comment