ECDSA သော့များကိုပြန်လည်ရယူရန် Side Channel Attack Technique အသစ်

တက္ကသိုလ်မှ သုတေသီများ။ Masaryk အဖုံးလေး သတင်းအချက်အလက် အားနည်းချက်များ ECDSA/EdDSA ဒစ်ဂျစ်တယ် လက်မှတ်ဖန်တီးမှု အယ်လဂိုရီသမ်၏ အမျိုးမျိုးသော အကောင်အထည်ဖော်မှုများတွင်၊ ပြင်ပအဖွဲ့အစည်းမှ ခွဲခြမ်းစိတ်ဖြာမှုနည်းလမ်းများကို အသုံးပြုသည့်အခါ ပေါက်ကြားမှုတစ်ခုချင်းစီ၏ အချက်အလက်များကို ခွဲခြမ်းစိတ်ဖြာမှုအပေါ် အခြေခံ၍ သီးသန့်သော့တန်ဖိုးကို ပြန်လည်ရယူခွင့်ပြုသည်။ အားနည်းချက်များကို Minerva ဟုအမည်ပေးထားသည်။

အဆိုပြုထားသည့် တိုက်ခိုက်မှုနည်းလမ်းကြောင့် ထိခိုက်ခံရသည့် လူသိအများဆုံး ပရောဂျက်များမှာ OpenJDK/OracleJDK (CVE-2019-2894) နှင့် စာကြည့်တိုက်တို့ဖြစ်သည်။ libgcrypt (CVE-2019-13627) GnuPG တွင်အသုံးပြုသည်။ ပြဿနာဖြစ်နိုင်ချေလည်းရှိသည်။ MatrixSSL, Crypto++, wolfCrypt, ဘဲဥပုံ, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, ecc လွယ်ကူသည်။ နှင့် Athena IDProtect စမတ်ကတ်များ။ မစမ်းသပ်ရသေးသော်လည်း Standard ECDSA module ကိုအသုံးပြုထားသည့် Valid S/A IDflex V၊ SafeNet eToken 4300 နှင့် TecSec Armored Card ကတ်များသည်လည်း ထိခိုက်နိုင်ချေရှိသည်ဟု ကြေငြာထားသည်။

libgcrypt 1.8.5 နှင့် wolfCrypt 4.1.0 ထုတ်ဝေမှုများတွင် ပြဿနာကို ဖြေရှင်းပြီးဖြစ်သည်၊ ကျန်ပရောဂျက်များသည် အပ်ဒိတ်များကို မထုတ်ပေးရသေးပါ။ ဤစာမျက်နှာများပေါ်ရှိ ဖြန့်ဝေမှုများတွင် libgcrypt ပက်ကေ့ခ်ျရှိ အားနည်းချက်အတွက် ပြင်ဆင်မှုကို သင်ခြေရာခံနိုင်သည်- debian, Ubuntu ကို, RHEL, Fedora, openSUSE / SUSE ကို, FreeBSD, မုတ်.

အားနည်းချက်များ ဖြစ်စရာမရှိပါ။ OpenSSL၊ Botan၊ mbedTLS နှင့် BoringSSL။ Mozilla NSS၊ LibreSSL၊ Nettle၊ BearSSL၊ cryptlib၊ OpenSSL၊ FIPS မုဒ်တွင် မစမ်းသပ်ရသေးသော၊ Microsoft .NET crypto၊
Linux kernel၊ Sodium နှင့် GnuTLS မှ libkcapi။

elliptic curve လည်ပတ်မှုတွင် scalar မြှောက်နေစဉ်အတွင်း တစ်ခုချင်းစီ bits များ၏ တန်ဖိုးများကို ဆုံးဖြတ်နိုင်စွမ်းကြောင့် ပြဿနာဖြစ်ရသည်။ တွက်ချက်မှုနှောင့်နှေးမှုကို ခန့်မှန်းခြင်းကဲ့သို့သော သွယ်ဝိုက်သောနည်းလမ်းများကို bit အချက်အလက်ထုတ်ယူရန် အသုံးပြုသည်။ တိုက်ခိုက်မှုတစ်ခုသည် ဒစ်ဂျစ်တယ်လက်မှတ်ကိုထုတ်ပေးသည့် host သို့ အခွင့်ထူးမခံဘဲဝင်ရောက်ခွင့် လိုအပ်သည် (မဟုတ်ပါ။ ဖယ်ထုတ်ထားသည်။ နှင့် အဝေးထိန်း တိုက်ခိုက်မှု ဖြစ်သော်လည်း အလွန်ရှုပ်ထွေးပြီး ခွဲခြမ်းစိတ်ဖြာရန် ဒေတာ အများအပြား လိုအပ်သောကြောင့် ၎င်းသည် မဖြစ်နိုင်ဟု ယူဆနိုင်ပါသည်။) loading အတွက် ရရှိနိုင် တိုက်ခိုက်ရန်အသုံးပြုသောကိရိယာများ။

ပေါက်ကြားမှု၏ အရွယ်အစားမှာ အရေးမပါသော်လည်း ECDSA အတွက် ကနဦးသတ်မှတ်ခြင်း vector (nonce) နှင့်ပတ်သက်သော အချက်အလက်အနည်းငယ်ရှိသော bit အနည်းငယ်ကိုပင် ရှာဖွေခြင်းသည် သီးသန့်သော့တစ်ခုလုံးကို ဆက်တိုက်ပြန်လည်ရယူရန်အတွက် တိုက်ခိုက်မှုတစ်ခုလုပ်ဆောင်ရန် လုံလောက်ပါသည်။ နည်းလမ်း၏ရေးသားသူများ၏အဆိုအရ၊ သော့တစ်ခုကိုအောင်မြင်စွာပြန်လည်ရယူရန်၊ တိုက်ခိုက်သူသိရှိထားသည့်မက်ဆေ့ချ်အတွက်ထုတ်ပေးသော ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်း ရာနှင့်ချီသောထောင်ပေါင်းများစွာကို ခွဲခြမ်းစိတ်ဖြာခြင်းသည် လုံလောက်ပါသည်။ ဥပမာအားဖြင့်၊ Inside Secure AT90SC ချစ်ပ်ကိုအခြေခံ၍ Athena IDProtect စမတ်ကတ်တွင်အသုံးပြုသည့် ကိုယ်ပိုင်သော့ကိုဆုံးဖြတ်ရန် secp256r1 elliptic curve ကိုအသုံးပြု၍ ဒစ်ဂျစ်တယ်လက်မှတ်ပေါင်း 11 ကို ခွဲခြမ်းစိတ်ဖြာခဲ့သည်။ စုစုပေါင်း တိုက်ခိုက်ချိန်သည် မိနစ် ၃၀ ဖြစ်သည်။

source: opennet.ru

မှတ်ချက် Add