Nouvo teknik Side Channel atak pou refè kle ECDSA yo

Chèchè nan Inivèsite a. Masaryk dekouvwi enfòmasyon sou frajilite yo nan aplikasyon divès kalite algorithm kreyasyon siyati dijital ECDSA/EdDSA, ki pèmèt ou retabli valè yon kle prive ki baze sou yon analiz de fwit enfòmasyon sou moso endividyèl ki parèt lè w ap itilize metòd analiz twazyèm pati. Frape yo te nonmen kod Minerva.

Pwojè ki pi koni ki afekte pa metòd atak yo pwopoze a se OpenJDK/OracleJDK (CVE-2019-2894) ak bibliyotèk la. libgcrypt (CVE-2019-13627) yo itilize nan GnuPG. Epitou sansib a pwoblèm nan MatrixSSL, Crypto++, wolfCrypt, eliptik, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, fasil-ecc ak kat entelijan Athena IDProtect. Pa teste, men kat Valid S/A IDflex V, SafeNet eToken 4300 ak TecSec Armoured Card, ki itilize yon modil ECDSA estanda, yo deklare tou kòm potansyèlman vilnerab.

Pwoblèm nan te deja fiks nan degaje libgcrypt 1.8.5 ak wolfCrypt 4.1.0, pwojè ki rete yo poko pwodwi mizajou. Ou ka swiv ranje vilnerabilite a nan pake libgcrypt nan distribisyon nan paj sa yo: dbyan, Ubentu, rhel, Feutr, openSUSE / SUSE, FreeBSD, Arch.

Vilnerabilite pa sansib OpenSSL, Botan, mbedTLS ak BoringSSL. Poko teste Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL nan mòd Fip, Microsoft .NET crypto,
libkcapi soti nan Kernel Linux, Sodyòm ak GnuTLS.

Pwoblèm nan koze pa kapasite pou detèmine valè bit endividyèl yo pandan miltiplikasyon eskalè nan operasyon koub eliptik. Metòd endirèk, tankou estimasyon reta enfòmatik, yo itilize pou ekstrè enfòmasyon ti jan. Yon atak mande pou aksè san privilèj nan lame kote siyati dijital la te pwodwi (pa eskli ak yon atak aleka, men li trè konplike epi li mande pou yon gwo kantite done pou analiz, kidonk li ka konsidere kòm fasil). Pou chaje disponib zouti yo itilize pou atak la.

Malgre gwosè a ensiyifyan nan koule a, pou ECDSA deteksyon an nan menm kèk Bits ak enfòmasyon sou vektè a inisyalizasyon (nonce) se ase pote soti nan yon atak sekans refè tout kle prive a. Dapre otè yo nan metòd la, avèk siksè refè yon kle, yon analiz de plizyè santèn a plizyè mil siyati dijital ki te pwodwi pou mesaj li te ye nan atakè a se ase. Pou egzanp, 90 mil siyati dijital yo te analize lè l sèvi avèk koub eliptik secp256r1 la pou detèmine kle prive yo itilize sou kat entelijan Athena IDProtect ki baze sou chip Inside Secure AT11SC la. Tan total atak la te 30 minit.

Sous: opennet.ru

Add nouvo kòmantè