ECDSA кілттерін қалпына келтіруге арналған жаңа бүйірлік арнаға шабуыл жасау әдісі

Университеттің зерттеушілері. Масарық ашылған туралы мәліметтер осалдықтар ECDSA/EdDSA цифрлық қолтаңбаны құру алгоритмінің әртүрлі іске асыруларында, үшінші тарап талдау әдістерін пайдалану кезінде пайда болатын жеке биттер туралы ақпараттың ағып кетуін талдау негізінде жабық кілттің мәнін қалпына келтіруге мүмкіндік береді. Осалдықтардың кодтық атауы Minerva болды.

Ұсынылған шабуыл әдісі әсер ететін ең танымал жобалар - OpenJDK/OracleJDK (CVE-2019-2894) және кітапхана libgcrypt (CVE-2019-13627) GnuPG-де пайдаланылады. Сондай-ақ мәселеге бейім MatrixSSL, Crypto++, wolfCrypt, эллиптикалық, jsrsasign, питон-экдса, ruby_ecdsa, fastecdsa, оңай т.б және Athena IDProtect смарт карталары. Тексерілмеген, бірақ стандартты ECDSA модулін пайдаланатын Valid S/A IDflex V, SafeNet eToken 4300 және TecSec Armored Card карталары да ықтимал осал деп жарияланды.

Мәселе libgcrypt 1.8.5 және wolfCrypt 4.1.0 шығарылымдарында шешілген, қалған жобалар әлі жаңартуларды жасаған жоқ. Сіз мына беттердегі дистрибуциялардағы libgcrypt бумасындағы осалдықты түзетуді бақылай аласыз: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, Арка.

Осалдықтар сезімтал емес OpenSSL, Botan, mbedTLS және BoringSSL. Әлі тексерілмеген Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, FIPS режиміндегі OpenSSL, Microsoft .NET криптосы,
libkcapi Linux ядросынан, Sodium және GnuTLS.

Мәселе эллиптикалық қисық операцияларында скалярлық көбейту кезінде жеке биттердің мәндерін анықтау мүмкіндігінен туындайды. Жанама әдістер, мысалы, есептеу кідірісін бағалау биттік ақпаратты алу үшін қолданылады. Шабуыл сандық қолтаңба жасалған хостқа артықшылықсыз кіруді талап етеді (жоқ алынып тасталды және қашықтағы шабуыл, бірақ бұл өте күрделі және талдау үшін деректердің үлкен көлемін талап етеді, сондықтан оны екіталай деп санауға болады). Жүктеу үшін қол жетімді шабуыл үшін қолданылатын құралдар.

Ағып кетудің шамалы мөлшеріне қарамастан, ECDSA үшін инициализация векторы туралы ақпараты бар бірнеше биттерді анықтау (nonnce) бүкіл жеке кілтті дәйекті түрде қалпына келтіру үшін шабуылды жүзеге асыру үшін жеткілікті. Әдіс авторларының пікірінше, кілтті сәтті қалпына келтіру үшін шабуылдаушыға белгілі хабарламалар үшін жасалған бірнеше жүзден бірнеше мыңға дейінгі цифрлық қолтаңбаларды талдау жеткілікті. Мысалы, Inside Secure AT90SC чипі негізінде Athena IDProtect смарт-картасында пайдаланылатын жабық кілтті анықтау үшін secp256r1 эллиптикалық қисығы арқылы 11 мың цифрлық қолтаңба талданды. Жалпы шабуыл уақыты 30 минутты құрады.

Ақпарат көзі: opennet.ru

пікір қалдыру