Téhnik Serangan Saluran Sisi Anyar pikeun Pulihkeun Konci ECDSA

Peneliti ti Universitas. Masaryk kabongkar inpormasi ngeunaan vulnerabilities dina sagala rupa palaksanaan tina ECDSA / EdDSA algoritma kreasi signature digital, nu ngidinan Anjeun pikeun mulangkeun nilai konci swasta dumasar kana analisa bocor informasi ngeunaan bit individu anu muncul nalika ngagunakeun métode analisis pihak-katilu. The vulnerabilities ieu codenamed Minerva.

Proyék anu paling terkenal anu kapangaruhan ku metode serangan anu diusulkeun nyaéta OpenJDK / OracleJDK (CVE-2019-2894) sareng perpustakaan. libgcrypt (CVE-2019-13627) dipaké dina GnuPG. Ogé susceptible kana masalah MatrixSSL, Crypto++, wolfCrypt, eliptik, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, gampang-jsb jeung kartu pinter Athena IDProtect. Teu dites, tapi valid S / A IDflex V, SafeNet eToken 4300 jeung kartu TecSec Armored Card, nu ngagunakeun modul ECDSA baku, ogé dinyatakeun salaku berpotensi rentan.

Masalahna parantos dibenerkeun dina sékrési libgcrypt 1.8.5 sareng wolfCrypt 4.1.0, sésa-sésa proyék henteu acan ngahasilkeun apdet. Anjeun tiasa ngalacak perbaikan pikeun kerentanan dina pakét libgcrypt dina distribusi dina halaman ieu: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD, bengkokan.

Karentanan teu rentan OpenSSL, Botan, mbedTLS sareng BoringSSL. Henteu acan diuji Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL dina mode FIPS, Microsoft .NET crypto,
libkcapi tina kernel Linux, Sodium sareng GnuTLS.

Masalahna disababkeun ku kamampuhan pikeun nangtukeun nilai bit individu salila multiplication skalar dina operasi kurva elliptic. Métode teu langsung, kayaning estimasi reureuh komputasi, dipaké pikeun nimba informasi bit. Serangan merlukeun aksés unprivileged ka host nu signature digital dihasilkeun (henteu teu kaasup sarta serangan jauh, tapi pisan pajeulit jeung merlukeun jumlah badag data pikeun analisis, ku kituna bisa dianggap saperti teu mirip). Pikeun loading aya parabot dipaké pikeun serangan.

Sanajan ukuran leutik bocor, pikeun ECDSA deteksi malah sababaraha bit kalayan informasi ngeunaan véktor initialization (nonce) cukup pikeun ngalakukeun serangan pikeun sequentially cageur sakabéh konci swasta. Numutkeun panulis metodeu, pikeun suksés pulih konci, analisa sababaraha ratus dugi ka sababaraha rébu tanda tangan digital anu dihasilkeun pikeun pesen anu dipikanyaho ku panyerang cekap. Salaku conto, 90 rébu tanda tangan digital dianalisis nganggo kurva elliptic secp256r1 pikeun nangtukeun konci pribadi anu dianggo dina kartu pinter Athena IDProtect dumasar kana chip Inside Secure AT11SC. Total waktos serangan éta 30 menit.

sumber: opennet.ru

Tambahkeun komentar