Teknik Serangan Saluran Sisih Anyar kanggo Waras Tombol ECDSA

Peneliti saka Universitas. Masaryk katutup informasi babagan vulnerabilities ing macem-macem implementasine saka ECDSA / algoritma nggawe teken digital EdDSA, sing ngijini sampeyan kanggo mulihake Nilai saka tombol pribadi adhedhasar analisis bocor informasi bab bit individu sing muncul nalika nggunakake cara analisis pihak katelu. Kerentanan kasebut diarani Minerva.

Proyek sing paling kondhang sing kena pengaruh metode serangan sing diusulake yaiku OpenJDK/OracleJDK (CVE-2019-2894) lan perpustakaan. libgcrypt (CVE-2019-13627) digunakake ing GnuPG. Uga rentan kanggo masalah MatrikSSL, Kripto++, wolfCrypt, eliptik, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, gampang-ecc lan kertu pinter Athena IDProtect. Ora dites, nanging Valid S / A IDflex V, SafeNet eToken 4300 lan kertu TecSec Armored Card, sing nggunakake modul ECDSA standar, uga diumumake minangka potensial ngrugekke.

Masalah kasebut wis diatasi ing rilis libgcrypt 1.8.5 lan wolfCrypt 4.1.0, proyek sing isih ana durung ngasilake nganyari. Sampeyan bisa nglacak perbaikan kerentanan ing paket libgcrypt ing distribusi ing kaca iki: Debian, ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, arch.

Kerentanan ora rentan OpenSSL, Botan, mbedTLS lan BoringSSL. Durung diuji Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL ing mode FIPS, Microsoft .NET crypto,
libkcapi saka kernel Linux, Sodium lan GnuTLS.

Masalah kasebut disebabake kemampuan kanggo nemtokake nilai bit individu sajrone perkalian skalar ing operasi kurva eliptik. Cara ora langsung, kayata ngira-ngira tundha komputasi, digunakake kanggo ngekstrak informasi bit. Serangan mbutuhake akses sing ora duwe hak istimewa menyang host sing digawe tandha digital (ora dipun tilar lan serangan remot, nanging rumit banget lan mbutuhake akeh data kanggo analisis, supaya bisa dianggep ora mungkin). Kanggo loading kasedhiya piranti sing digunakake kanggo nyerang.

Sanajan ukuran bocor sing ora pati penting, kanggo ECDSA, deteksi malah sawetara bit kanthi informasi babagan vektor initialization (nonce) cukup kanggo nindakake serangan kanggo mbalekake kabeh kunci pribadi kanthi urut. Miturut penulis metode kasebut, kanggo sukses mbalekake kunci, analisa sawetara atus nganti pirang-pirang ewu tandha digital sing digawe kanggo pesen sing dikenal penyerang cukup. Contone, 90 ewu tandha digital dianalisis nggunakake kurva eliptik secp256r1 kanggo nemtokake kunci pribadi sing digunakake ing kertu cerdas Athena IDProtect adhedhasar chip Inside Secure AT11SC. Wektu serangan total yaiku 30 menit.

Source: opennet.ru

Add a comment