ECDSA Anahtarlarını Kurtarmak İçin Yeni Yan Kanal Saldırı Tekniği

Üniversitesi'nden araştırmacılar. Masaryk ortaya çıkarılmış hakkında bilgi güvenlik açıkları ECDSA/EdDSA dijital imza oluşturma algoritmasının çeşitli uygulamalarında, üçüncü taraf analiz yöntemlerini kullanırken ortaya çıkan bireysel bitler hakkındaki bilgi sızıntılarının analizine dayalı olarak özel bir anahtarın değerini geri yüklemenize olanak tanır. Güvenlik açıklarına Minerva kod adı verildi.

Önerilen saldırı yönteminden etkilenen en bilinen projeler OpenJDK/OracleJDK (CVE-2019-2894) ve kütüphanedir. libgcrypt (CVE-2019-13627) GnuPG'de kullanılır. Ayrıca soruna duyarlı MatrixSSL, kripto ++, Kurt Şifresi, eliptik, jsrsasign, python-ecdsa, ruby_ecdsa, fastecdsa, kolay-ecc ve Athena IDProtect akıllı kartlar. Test edilmemiştir ancak standart bir ECDSA modülü kullanan Geçerli S/A IDflex V, SafeNet eToken 4300 ve TecSec Zırhlı Kart kartlarının da potansiyel olarak savunmasız olduğu beyan edilmiştir.

Sorun libgcrypt 1.8.5 ve wolfCrypt 4.1.0 sürümlerinde zaten düzeltildi, geri kalan projeler henüz güncelleme oluşturmadı. Bu sayfalardaki dağıtımlardan libgcrypt paketindeki güvenlik açığına yönelik düzeltmeyi takip edebilirsiniz: Debian, Ubuntu, RHEL, Fötr şapka, openSUSE / SUSE, FreeBSD, Kemer.

güvenlik açıkları duyarlı değil OpenSSL, Botan, mbedTLS ve BoringSSL. Henüz test edilmedi Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, FIPS modunda OpenSSL, Microsoft .NET kripto,
Linux çekirdeğinden libkcapi, Sodium ve GnuTLS.

Sorun, eliptik eğri işlemlerinde skaler çarpım sırasında tek tek bitlerin değerlerinin belirlenebilmesinden kaynaklanmaktadır. Bit bilgisini çıkarmak için hesaplama gecikmesini tahmin etmek gibi dolaylı yöntemler kullanılır. Bir saldırı, dijital imzanın oluşturulduğu ana bilgisayara ayrıcalıksız erişim gerektirir ( dışlanan ve uzaktan saldırı, ancak çok karmaşıktır ve analiz için büyük miktarda veri gerektirir, dolayısıyla olası görülmeyebilir). Yükleme için kullanılabilir Saldırı için kullanılan araçlar.

Sızıntının önemsiz boyutuna rağmen, ECDSA için, başlatma vektörü (nonce) hakkındaki bilgileri içeren birkaç bitin bile tespiti, özel anahtarın tamamını sırayla kurtarmak amacıyla bir saldırı gerçekleştirmek için yeterlidir. Yöntemin yazarlarına göre, bir anahtarı başarılı bir şekilde kurtarmak için, saldırganın bildiği mesajlar için üretilen birkaç yüzden birkaç bine kadar dijital imzanın analizi yeterlidir. Örneğin Inside Secure AT90SC yongasını temel alan Athena IDProtect akıllı kartında kullanılan özel anahtarı belirlemek için secp256r1 eliptik eğrisi kullanılarak 11 bin dijital imza analiz edildi. Toplam saldırı süresi 30 dakikaydı.

Kaynak: opennet.ru

Yorum ekle