用於恢復 ECDSA 金鑰的新側通道攻擊技術

來自大學的研究人員。 馬薩里克 裸露 相關資訊 漏洞 在 ECDSA/EdDSA 數位簽章建立演算法的各種實作中,該演算法可讓您根據使用第三方分析方法時出現的各個位元的資訊外洩分析來恢復私鑰的值。 這些漏洞的代號為 Minerva。

受建議攻擊方法影響的最知名項目是 OpenJDK/OracleJDK (CVE-2019-2894) 和庫 庫密碼 (CVE-2019-13627) 用於 GnuPG。 也容易出現問題 矩陣SSL, 加密++, 狼穴, 橢圓的, jsrsasign, python-ecdsa, ruby_ecdsa, 法斯特克薩, 易ECC 和 Athena IDProtect 智慧卡。 未經測試,但使用標準 ECDSA 模組的 Valid S/A IDflex V、SafeNet eToken 4300 和 TecSec Armored Card 卡也被聲明為潛在漏洞。

該問題已在 libgcrypt 1.8.5 和 WolfCrypt 4.1.0 版本中修復,其餘項目尚未產生更新。 您可以在以下頁面上追蹤發行版中 libgcrypt 套件中漏洞的修復: Debian, Ubuntu, RHEL, Fedora, openSUSE / SUSE, FreeBSD的, .

漏洞 不敏感 OpenSSL、Botan、mbedTLS 和 BoringSSL。 尚未測試 Mozilla NSS、LibreSSL、Nettle、BearSSL、cryptlib、FIPS 模式下的 OpenSSL、Microsoft .NET crypto、
來自 Linux 核心、Sodium 和 GnuTLS 的 libkcapi。

該問題是由橢圓曲線運算中標量乘法期間確定各個位的值的能力引起的。 間接方法(例如估計計算延遲)用於提取位元資訊。 攻擊需要對產生數位簽章的主機(不是 排除 還有遠程攻擊,但非常複雜,需要大量數據進行分析,所以可以認為可能性不大)。 用於裝載 有空 用於攻擊的工具。

儘管洩漏的規模微不足道,但對於 ECDSA 來說,即使檢測到一些帶有初始化向量(隨機數)資訊的位,也足以執行攻擊以順序恢復整個私鑰。 根據該方法的作者的說法,要成功恢復金鑰,對攻擊者已知的訊息產生的數百到數千個數位簽章進行分析就足夠了。 例如,使用 secp90r256 橢圓曲線分析了 1 個數位簽名,以確定基於 Inside Secure AT11SC 晶片的 Athena IDProtect 智慧卡上使用的私鑰。 總攻擊時間為30分鐘。

來源: opennet.ru

添加評論