ECDSA түлхүүрүүдийг сэргээх шинэ хажуугийн сувгийн довтолгооны техник

Их сургуулийн судлаачид. Масарик илэрсэн тухай мэдээлэл эмзэг байдал ECDSA/EdDSA дижитал гарын үсэг үүсгэх алгоритмын янз бүрийн хэрэгжилтэд гуравдагч талын шинжилгээний аргуудыг ашиглах үед гарч буй бие даасан битүүдийн талаархи мэдээллийн алдагдлыг шинжлэхэд үндэслэн хувийн түлхүүрийн утгыг сэргээх боломжийг олгодог. Сул талуудыг Minerva гэж кодлосон.

Санал болгож буй халдлагын аргад өртсөн хамгийн алдартай төслүүд нь OpenJDK/OracleJDK (CVE-2019-2894) болон номын сан юм. libgcrypt (CVE-2019-13627) GnuPG-д ашигласан. Мөн асуудалд өртөмтгий MatrixSSL, Крипто++, wolfCrypt, эллипс, jsrsasign, питон-экдса, ruby_ecdsa, fastecdsa, хялбар гэх мэт болон Athena IDProtect ухаалаг картууд. Туршилтанд ороогүй боловч стандарт ECDSA модулийг ашигладаг Valid S/A IDflex V, SafeNet eToken 4300 болон TecSec Armored Card картууд нь эмзэг байж болзошгүй гэж зарласан.

Асуудлыг libgcrypt 1.8.5 болон wolfCrypt 4.1.0 хувилбаруудад аль хэдийн зассан, үлдсэн төслүүд нь шинэчлэлт хийгээгүй байна. Та эдгээр хуудсан дээрх түгээлтийн libgcrypt багц дахь эмзэг байдлын засварыг хянах боломжтой: Debian, Ubuntu, RHEL, Федора, openSUSE / SUSE, FreeBSD-ийн, Нуман.

Эмзэг байдал мэдрэмтгий биш OpenSSL, Botan, mbedTLS болон BoringSSL. Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, FIPS горимд OpenSSL, Microsoft .NET крипто, хараахан туршиж амжаагүй байна.
libkcapi Linux цөм, Sodium болон GnuTLS.

Асуудал нь эллипс муруйн үйл ажиллагаанд скаляр үржүүлэх явцад бие даасан битүүдийн утгыг тодорхойлох чадвараас үүдэлтэй юм. Тооцооллын саатлыг тооцоолох зэрэг шууд бус аргуудыг битийн мэдээллийг задлахад ашигладаг. Халдлага нь тоон гарын үсгийг үүсгэсэн хост руу давуу эрхгүй хандахыг шаарддаг (биш хасагдсан болон алсын халдлага боловч энэ нь маш төвөгтэй бөгөөд дүн шинжилгээ хийхэд их хэмжээний өгөгдөл шаарддаг тул үүнийг магадлал багатай гэж үзэж болно). Ачаалах зориулалттай боломжтой халдлагад ашигладаг хэрэгсэл.

Нэвчилт нь өчүүхэн хэмжээтэй байсан ч ECDSA-ийн хувьд эхлүүлэх векторын талаархи мэдээлэл бүхий цөөн хэдэн битийг илрүүлэх нь (nonce) нь хувийн түлхүүрийг бүхэлд нь дараалан сэргээх халдлага хийхэд хангалттай юм. Аргын зохиогчдын үзэж байгаагаар түлхүүрийг амжилттай сэргээхийн тулд халдагчийн мэддэг мессежүүдэд зориулж үүсгэсэн хэдэн зуугаас хэдэн мянган тоон гарын үсгийн шинжилгээ хийхэд хангалттай. Жишээлбэл, Inside Secure AT90SC чип дээр суурилсан Athena IDProtect ухаалаг картанд ашигласан хувийн түлхүүрийг тодорхойлохын тулд secp256r1 зууван муруй ашиглан 11 мянган тоон гарын үсгийг шинжилсэн. Довтолгооны нийт хугацаа 30 минут байв.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх