د ECDSA کیلي بیرته ترلاسه کولو لپاره د غاړې چینل برید نوي تخنیک

د پوهنتون څیړونکي. مساريک پټ شوی په اړه معلومات زیانمنتیاوې د ECDSA/EdDSA ډیجیټل لاسلیک رامینځته کولو الګوریتم مختلف پلي کولو کې ، کوم چې تاسو ته اجازه درکوي د شخصي کیلي ارزښت بیرته د انفرادي بټونو په اړه د معلوماتو لیک تحلیل پراساس چې د دریمې ډلې تحلیلي میتودونو کارولو پرمهال راپورته کیږي. زیانمننې د منروا په نوم نومول شوې.

ترټولو مشهورې پروژې چې د وړاندیز شوي برید میتود لخوا اغیزمن شوي د OpenJDK/OracleJDK (CVE-2019-2894) او کتابتون دي لیبکریپټ (CVE-2019-13627) په GnuPG کې کارول کیږي. هم د ستونزې حساس MatrixSSL, کریپټو++, wolfCrypt, بیضوی, jsrssign, python-ecdsa, ruby_ecdsa, fastecdsa, اسانه-ecc او اتینا IDProtect سمارټ کارتونه. ازمول شوي ندي، مګر د اعتبار وړ S/A IDflex V، SafeNet eToken 4300 او TecSec آرمرډ کارت کارتونه، چې د ECDSA معیاري ماډل کاروي، هم د احتمالي زیان منونکي په توګه اعلان شوي.

ستونزه لا دمخه د libgcrypt 1.8.5 او wolfCrypt 4.1.0 په خپرونو کې حل شوې ، پاتې پروژې لاهم تازه معلومات ندي رامینځته کړي. تاسو کولی شئ د دې پاڼو په توزیع کې د libgcrypt بسته کې د زیان مننې لپاره حل تعقیب کړئ: Debian, د وبنټو, RHEL, فیډورا, پرانيستی / سوس, FreeBSD, Arch.

زیانمنتیاوې حساس نه دی OpenSSL، Botan، mbedTLS او BoringSSL. تر اوسه موزیلا NSS، LibreSSL، Nettle، BearSSL، cryptlib، OpenSSL په FIPS موډ کې ازمول شوی نه دی، مایکروسافټ .NET کریپټو،
libkcapi د لینکس کرنل، سوډیم او GnuTLS څخه.

ستونزه د ایلیپټیک وکر عملیاتو کې د سکیلر ضرب په جریان کې د انفرادي بټونو ارزښتونو ټاکلو وړتیا له امله رامینځته کیږي. غیر مستقیم میتودونه، لکه د کمپیوټري ځنډ اټکل کول، د بټ معلوماتو استخراج لپاره کارول کیږي. برید کوربه ته بې ګټې لاسرسي ته اړتیا لري چیرې چې ډیجیټل لاسلیک رامینځته شوی (نه خارج شوی او یو ریموټ برید، مګر دا خورا پیچلی دی او د تحلیل لپاره لوی مقدار ته اړتیا لري، نو دا امکان نلري). د بارولو لپاره شتون لري د برید لپاره کارول شوي وسایل.

د لیک د پام وړ اندازې سره سره، د ECDSA لپاره د ابتدايي ویکتور (نانس) په اړه د معلوماتو سره حتی د یو څو بټونو کشف کول کافي دي چې برید ترسره کړي ترڅو په ترتیب سره ټول شخصي کیلي بیرته ترلاسه کړي. د میتود لیکوالانو په وینا، په بریالیتوب سره د کلید بیرته ترلاسه کولو لپاره، د څو سوه څخه تر څو زرو ډیجیټل لاسلیکونو تحلیل چې برید کونکي ته پیژندل شوي پیغامونو لپاره تولید شوي. د مثال په توګه، 90 زره ډیجیټل لاسلیکونه د Secp256r1 ایلیپټیک وکر په کارولو سره تحلیل شوي ترڅو د انډینا سیکور AT11SC چپ پراساس د اتینا IDProtect سمارټ کارت کې کارول شوي شخصي کیلي مشخص کړي. د برید ټول وخت ۳۰ دقیقې وو.

سرچینه: opennet.ru

Add a comment