ECDSA کیز کو بازیافت کرنے کے لیے سائیڈ چینل اٹیک کی نئی تکنیک

یونیورسٹی کے محققین۔ مساریک بے نقاب کے بارے میں معلومات کمزوریاں ECDSA/EdDSA ڈیجیٹل سگنیچر تخلیق الگورتھم کے مختلف نفاذ میں، جو آپ کو انفرادی بٹس کے بارے میں معلومات کے لیک کے تجزیہ کی بنیاد پر ایک نجی کلید کی قدر کو بحال کرنے کی اجازت دیتا ہے جو تیسرے فریق کے تجزیہ کے طریقوں کو استعمال کرتے وقت ابھرتے ہیں۔ خطرات کو منروا کا نام دیا گیا تھا۔

مجوزہ حملے کے طریقہ کار سے متاثر ہونے والے سب سے مشہور منصوبے OpenJDK/OracleJDK (CVE-2019-2894) اور لائبریری ہیں۔ لیبکرپٹ (CVE-2019-13627) GnuPG میں استعمال ہوتا ہے۔ مسئلہ کے لیے بھی حساس میٹرکس ایس ایس ایل, کرپٹو++, wolfCrypt, الٹیڈک, jsrssign, python-ecdsa, ruby_ecdsa, fastecdsa, آسان ای سی سی اور Athena IDProtect سمارٹ کارڈز۔ تجربہ نہیں کیا گیا، لیکن درست S/A IDflex V، SafeNet eToken 4300 اور TecSec آرمرڈ کارڈ کارڈز، جو ایک معیاری ECDSA ماڈیول استعمال کرتے ہیں، کو بھی ممکنہ طور پر کمزور قرار دیا گیا ہے۔

libgcrypt 1.8.5 اور wolfCrypt 4.1.0 کی ریلیز میں مسئلہ پہلے ہی حل ہو چکا ہے، باقی پراجیکٹس نے ابھی تک اپ ڈیٹس نہیں بنائے ہیں۔ آپ ان صفحات پر تقسیم میں libgcrypt پیکیج میں کمزوری کی درستگی کو ٹریک کرسکتے ہیں: Debian, اوبنٹو, RHEL, Fedora, اوپن سوس / سوس, FreeBSD, قوس.

کمزوریاں۔ حساس نہیں اوپن ایس ایس ایل، بوٹن، ایم بیڈ ٹی ایل ایس اور بورنگ ایس ایس ایل۔ ابھی تک موزیلا NSS، LibreSSL، Nettle، BearSSL، cryptlib، OpenSSL کا FIPS موڈ میں تجربہ نہیں کیا گیا، Microsoft .NET crypto،
libkcapi لینکس کرنل، سوڈیم اور GnuTLS سے۔

یہ مسئلہ بیضوی وکر کی کارروائیوں میں اسکیلر ضرب کے دوران انفرادی بٹس کی قدروں کا تعین کرنے کی صلاحیت کی وجہ سے ہوتا ہے۔ بالواسطہ طریقے، جیسے کہ کمپیوٹیشنل تاخیر کا اندازہ لگانا، بٹ معلومات کو نکالنے کے لیے استعمال کیا جاتا ہے۔ حملے کے لیے میزبان تک غیر مراعات یافتہ رسائی کی ضرورت ہوتی ہے جس پر ڈیجیٹل دستخط تیار کیے جاتے ہیں (نہیں خارج کر دیا گیا اور ایک ریموٹ حملہ، لیکن یہ بہت پیچیدہ ہے اور تجزیہ کے لیے بڑی مقدار میں ڈیٹا کی ضرورت ہوتی ہے، اس لیے اسے غیر ممکن سمجھا جا سکتا ہے)۔ لوڈنگ کے لیے دستیاب حملے کے لیے استعمال ہونے والے اوزار۔

لیک کے معمولی سائز کے باوجود، ECDSA کے لیے ابتدائی ویکٹر (nonce) کے بارے میں معلومات کے ساتھ یہاں تک کہ چند بٹس کا پتہ لگانا پوری نجی کلید کو ترتیب وار بازیافت کرنے کے لیے حملہ کرنے کے لیے کافی ہے۔ طریقہ کار کے مصنفین کے مطابق، ایک کلید کو کامیابی کے ساتھ بازیافت کرنے کے لیے، حملہ آور کو معلوم پیغامات کے لیے کئی سو سے کئی ہزار ڈیجیٹل دستخطوں کا تجزیہ کافی ہے۔ مثال کے طور پر، انسائیڈ سیکیور AT90SC چپ پر مبنی ایتھینا IDProtect سمارٹ کارڈ پر استعمال ہونے والی نجی کلید کا تعین کرنے کے لیے secp256r1 بیضوی وکر کا استعمال کرتے ہوئے 11 ہزار ڈیجیٹل دستخطوں کا تجزیہ کیا گیا۔ حملے کا کل وقت 30 منٹ تھا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں