ECDSA ڪيز کي بحال ڪرڻ لاء نئين سائڊ چينل حملي جي ٽيڪنڪ

يونيورسٽي مان محقق. مسرڪ بي نقاب بابت ڄاڻ ڪمزوريون ECDSA/EdDSA ڊجيٽل دستخطي ٺاھڻ واري الگورتھم جي مختلف عملن ۾، جيڪو توھان کي اجازت ڏئي ٿو ھڪڙي خانگي ڪي جي قيمت کي بحال ڪرڻ جي بنياد تي معلومات جي ليڪ جي تجزيي جي بنياد تي انفرادي بٽس جيڪي نڪرندا آھن جڏھن ٽئين پارٽي تجزياتي طريقا استعمال ڪندا آھن. ڪمزورين کي منروا جو نالو ڏنو ويو.

سڀ کان وڌيڪ معروف پروجيڪٽ جيڪي متاثر ٿيا آهن تجويز ڪيل حملي جي طريقي سان OpenJDK/OracleJDK (CVE-2019-2894) ۽ لائبريري ليبيڪريٽ (CVE-2019-13627) استعمال ٿيل GnuPG ۾. پڻ حساس مسئلو MatrixSSL, Crypto++, wolfCrypt, بيضوي, jsrssign, python-ecdsa, ruby_ecdsa, fastecdsa, آسان-اي سي سي ۽ ايٿينا IDProtect سمارٽ ڪارڊ. آزمائشي نه آهي، پر صحيح S/A IDflex V، SafeNet eToken 4300 ۽ TecSec آرمرڊ ڪارڊ ڪارڊ، جيڪي معياري ECDSA ماڊل استعمال ڪن ٿا، انهن کي پڻ ممڪن طور تي خطرناڪ قرار ڏنو ويو آهي.

مسئلو اڳ ۾ ئي حل ڪيو ويو آهي libgcrypt 1.8.5 ۽ wolfCrypt 4.1.0 جي رليز ۾، باقي پروجيڪٽ اڃا تائين اپڊيٽ پيدا نه ڪيا آهن. توهان انهن صفحن تي تقسيم ۾ libgcrypt پيڪيج ۾ خطري جي حل کي ٽريڪ ڪري سگهو ٿا: ديبين, Ubuntu, رڇيل, بيدل, OpenSUSE / SUSE, FreeBSD, محراب.

ڪمزوريون حساس نه آهي OpenSSL، Botan، mbedTLS ۽ BoringSSL. اڃان تائين آزمايل ناهي Mozilla NSS، LibreSSL، Nettle، BearSSL، cryptlib، OpenSSL FIPS موڊ ۾، Microsoft .NET crypto،
libkcapi لينڪس ڪرنل، سوڊيم ۽ GnuTLS کان.

مسئلو ايليپيٽڪ وکر جي عملن ۾ اسڪيلر ضرب جي دوران انفرادي بٽ جي قيمتن کي طئي ڪرڻ جي صلاحيت جي ڪري پيدا ٿئي ٿو. اڻ سڌريل طريقا، جهڙوڪ حسابي دير جو اندازو لڳائڻ، بٽ معلومات کي ڪڍڻ لاء استعمال ڪيو ويندو آهي. هڪ حملي کي ميزبان تائين غير امتيازي رسائي جي ضرورت آهي جنهن تي ڊجيٽل دستخط ٺاهيل آهي (نه خارج ٿيل ۽ هڪ ريموٽ حملو، پر اهو تمام پيچيده آهي ۽ تجزيي لاءِ وڏي مقدار ۾ ڊيٽا جي ضرورت آهي، تنهنڪري اهو ممڪن نه سمجهي سگهجي ٿو). لوڊ ڪرڻ لاء موجود آهي حملي لاءِ استعمال ٿيل اوزار.

ليڪ جي غيرمعمولي سائيز جي باوجود، ECDSA لاءِ شروعاتي ویکٹر (نونس) بابت معلومات سان گڏ ڪجھ بِٽس جي به پتو لڳائڻ ڪافي آهي ته حملي کي مڪمل طور تي پوري پرائيويٽ ڪنجي کي بحال ڪرڻ لاءِ. طريقي جي مصنفن جي مطابق، ڪاميابيءَ سان چاٻي کي بحال ڪرڻ لاءِ، حملي آور کي سڃاتل پيغامن لاءِ ٺاهيل ڪيترن سؤ کان هزارين ڊجيٽل دستخطن جو تجزيو ڪافي آهي. مثال طور، 90 هزار ڊجيٽل دستخطن جو تجزيو ڪيو ويو secp256r1 elliptic curve استعمال ڪندي ايٿينا IDProtect سمارٽ ڪارڊ تي استعمال ٿيل پرائيويٽ ڪيچ جو تعين ڪرڻ لاءِ Inside Secure AT11SC چپ جي بنياد تي. مجموعي حملي جو وقت 30 منٽ هو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو