Нова техника напада са стране канала за враћање ЕЦДСА кључева

Истраживачи са Универзитета. Масарик откривена информације о рањивости у различитим имплементацијама алгоритма за креирање дигиталног потписа ЕЦДСА/ЕдДСА, који вам омогућава да вратите вредност приватног кључа на основу анализе цурења информација о појединачним битовима који се појављују када се користе методе анализе треће стране. Рањивости су биле под кодним именом Минерва.

Најпознатији пројекти на које утиче предложени метод напада су ОпенЈДК/ОрацлеЈДК (ЦВЕ-2019-2894) и библиотека Либгцрипт (ЦВЕ-2019-13627) који се користи у ГнуПГ. Такође подложан проблему МатрикССЛ, Црипто++, волфЦрипт, елиптични, јсрсасигн, питхон-ецдса, руби_ецдса, фастецдса, еаси-ецц и Атхена ИДПротецт паметне картице. Нису тестиране, али Валид С/А ИДфлек В, СафеНет еТокен 4300 и ТецСец Арморед Цард картице, које користе стандардни ЕЦДСА модул, такође су проглашене потенцијално рањивим.

Проблем је већ решен у издањима либгцрипт 1.8.5 и волфЦрипт 4.1.0, преостали пројекти још нису генерисали ажурирања. Можете пратити исправку рањивости у пакету либгцрипт у дистрибуцијама на овим страницама: Дебиан, убунту, РХЕЛ, федора, опенСУСЕ / СУСЕ, Уник, Свод.

Рањивости није подложан ОпенССЛ, Ботан, мбедТЛС и БорингССЛ. Још нису тестирани Мозилла НСС, ЛибреССЛ, Неттле, БеарССЛ, цриптлиб, ОпенССЛ у ФИПС режиму, Мицрософт .НЕТ крипто,
либкцапи из Линук кернела, Содиум и ГнуТЛС.

Проблем је узрокован могућношћу одређивања вредности појединачних битова током скаларног множења у операцијама елиптичке криве. Индиректне методе, као што је процена кашњења у рачунању, користе се за издвајање битних информација. Напад захтева непривилегован приступ хосту на коме се генерише дигитални потпис (не искључено и даљински напад, али је веома компликован и захтева велику количину података за анализу, па се може сматрати мало вероватним). За утовар доступан алати који се користе за напад.

Упркос безначајној величини цурења, за ЕЦДСА детекција чак и неколико битова са информацијама о вектору иницијализације (нонце) је довољна да изврши напад како би се секвенцијално повратио цео приватни кључ. Према речима аутора методе, за успешно враћање кључа довољна је анализа од неколико стотина до неколико хиљада дигиталних потписа генерисаних за поруке које су познате нападачу. На пример, 90 хиљада дигиталних потписа је анализирано коришћењем елиптичке криве сецп256р1 да би се одредио приватни кључ који се користи на Атхена ИДПротецт паметној картици заснованој на Инсиде Сецуре АТ11СЦ чипу. Укупно време напада је било 30 минута.

Извор: опеннет.ру

Додај коментар