ECDSA ачкычтарын калыбына келтирүү үчүн жаңы Side Channel Attack Техникасы

Университеттин окумуштуулары. Масарык ачылган жөнүндө маалымат алсыздыктар ECDSA/EdDSA санарип колтамгасын түзүү алгоритминин ар кандай ишке ашырууларында, ал үчүнчү тараптын талдоо ыкмаларын колдонууда пайда болгон жеке биттер жөнүндө маалыматтын агып кетишин талдоонун негизинде купуя ачкычтын маанисин калыбына келтирүүгө мүмкүндүк берет. Алсыздыктар Minerva деп аталды.

Сунушталган чабуул ыкмасынан жабыркаган эң белгилүү долбоорлор бул OpenJDK/OracleJDK (CVE-2019-2894) жана китепкана libgcrypt (CVE-2019-13627) GnuPGде колдонулат. Ошондой эле көйгөйгө дуушар болот MatrixSSL, Crypto++, wolfCrypt, эллиптикалык, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, жеңил-экс жана Athena IDProtect смарт карталары. Сыналган эмес, бирок стандарттуу ECDSA модулун колдонгон Valid S/A IDflex V, SafeNet eToken 4300 жана TecSec Armored Card карталары да потенциалдуу аялуу деп жарыяланды.

Көйгөй буга чейин libgcrypt 1.8.5 жана wolfCrypt 4.1.0 релиздеринде чечилген, калган долбоорлор жаңыртууларды чыгара элек. Сиз libgcrypt пакетиндеги кемчиликти оңдоого бул барактардагы бөлүштүрүүлөрдөн көз алсаңыз болот: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, догоого окшоп кошулган жер.

Аялуу жерлер сезгич эмес OpenSSL, Botan, mbedTLS жана BoringSSL. Азырынча текшериле элек Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, FIPS режиминде OpenSSL, Microsoft .NET крипто,
libkcapi Linux ядросунан, Sodium жана GnuTLS.

Көйгөй эллиптикалык ийри сызык операцияларында скалярдык көбөйтүү учурунда жеке биттердин маанилерин аныктоо мүмкүнчүлүгүнөн келип чыгат. Биттик маалыматты алуу үчүн эсептөө кечигүүсүн баалоо сыяктуу кыйыр ыкмалар колдонулат. Чабуул санариптик колтамга түзүлгөн хостко артыкчылыксыз кирүүнү талап кылат (жок алынып салынган жана алыскы чабуул, бирок бул өтө татаал жана талдоо үчүн чоң көлөмдөгү маалыматтарды талап кылат, ошондуктан аны күмөндүү деп эсептөөгө болот). Жүктөө үчүн жеткиликтүү чабуул үчүн колдонулган куралдар.

Агызуунун анча чоң эмес өлчөмүнө карабастан, ECDSA үчүн инициализация вектору (nonce) жөнүндө маалыматы бар бир нече биттин табылышы бүт купуя ачкычты ырааттуу түрдө калыбына келтирүү үчүн чабуулду ишке ашыруу үчүн жетиштүү. Методдун авторлорунун айтымында, ачкычты ийгиликтүү калыбына келтирүү үчүн чабуулчуга белгилүү болгон билдирүүлөр үчүн түзүлгөн бир нече жүздөн бир нече миңге чейинки санариптик кол тамгаларды талдоо жетиштүү. Мисалы, Inside Secure AT90SC чипинин негизинде Athena IDProtect смарт-картасында колдонулган купуя ачкычты аныктоо үчүн secp256r1 эллиптикалык ийри сызыгынын жардамы менен 11 миң санарип колтамга талданган. Жалпы чабуул убактысы 30 мүнөттү түздү.

Source: opennet.ru

Комментарий кошуу