Teknîka Êrîşa Kanala Aliyê Nû ya Ji bo Vegerandina Klavyeyên ECDSA

Lêkolînerên ji Zanîngeha. Masaryk eşkere kirin agahî li ser qelsiyên di pêkanînên cihêreng ên algorîtmaya afirandina îmzeya dîjîtal ECDSA/EdDSA de, ku destûrê dide te ku hûn nirxa mifteyek taybet li ser bingeha analîza derzên agahdariya der barê bîteyên kesane yên ku dema karanîna rêbazên analîzê yên sêyemîn derdikevin vegerînin. Qelsiyan bi kodnavê Minerva bûn.

Projeyên herî naskirî yên ku ji hêla rêbaza êrîşa pêşniyarkirî ve têne bandor kirin OpenJDK / OracleJDK (CVE-2019-2894) û pirtûkxane ne. libgcrypt (CVE-2019-13627) di GnuPG de tê bikaranîn. Di heman demê de ji pirsgirêkê re xeternak e MatrixSSL, Crypto++, wolfCrypt, elîptîkî, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, hêsan-ecc û kartên jîr ên Athena IDProtect. Ne ceribandin, lê qertên S/A IDflex V, SafeNet eToken 4300 û TecSec Armored, yên ku modulek standard ECDSA bikar tînin, derbasdar in jî wekî xeternak têne ragihandin.

Pirsgirêk jixwe di berdanên libgcrypt 1.8.5 û wolfCrypt 4.1.0 de hatî rast kirin, projeyên mayî hîn nûvekirin çênekirine. Hûn dikarin di belavkirinên li ser van rûpelan de rastkirina qelsiya di pakêta libgcrypt de bişopînin: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, Taqa.

Qelsiyên ne hesas OpenSSL, Botan, mbedTLS û BoringSSL. Hîn nehatiye ceribandin Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL di moda FIPS de, Microsoft .NET crypto,
libkcapi ji kernel Linux, Sodium û GnuTLS.

Pirsgirêk ji ber şiyana destnîşankirina nirxê biteyên kesane di dema pirbûna scalar de di operasyonên kêşana elîptîk de çêdibe. Rêbazên nerasterast, wekî texmînkirina derengiya hesabkirinê, ji bo derxistina agahdariya bit têne bikar anîn. Ji bo êrîşek gihîştina bêdestûr ji mêvandarê ku îmzeya dîjîtal li ser tê çêkirin hewce dike (ne veqetandin û êrîşek ji dûr ve, lê ew pir tevlihev e û ji bo analîzê gelek daneyan hewce dike, ji ber vê yekê ew dikare bê guman were hesibandin). Ji bo barkirinê berdeste amûrên ku ji bo êrîşê têne bikar anîn.

Tevî mezinahiya negirîng a levkirinê, ji bo ECDSA-yê tesbîtkirina çend bit-an jî bi agahdariya di derheqê vektora destpêkêbûnê de (ne-yek) bes e ku êrîşek pêk bîne da ku bi rêzdarî tevahî mifteya taybet vegere. Li gorî nivîskarên rêbazê, ji bo vegerandina bi serfirazî mifteyek, analîzek çend sed û çend hezar îmzeyên dîjîtal ên ku ji bo peyamên ku ji êrîşkar re têne zanîn têne çêkirin bes e. Mînakî, 90 hezar îmzayên dîjîtal bi karanîna kêşeya elîptîk secp256r1 hatine analîz kirin da ku mifteya taybet a ku li ser qerta hişmend a Athena IDProtect-ê li ser bingeha çîpa Inside Secure AT11SC hatî bikar anîn were destnîşankirin. Dema êrîşê bi giştî 30 deqîqe bû.

Source: opennet.ru

Add a comment