Полный слом защиты RSA-1024 с извлечением секретного ключа дешифрования

Учёные специализирующиеся на вопросах безопасности обнаружили критическую уязвимость в криптографической библиотеке GnuPG, которая позволила исследователям полностью сломать защиту RSA-1024 и успешно извлечь секретный ключ RSA для дешифрования данных.

Gnu Privacy Guard (GnuPG или GPG) — популярное программное обеспечение для шифрования с открытым исходным кодом, используемое многими операционными системами начиная с Linux и FreeBSD и до Windows и MacOS X.

Это то же самое программное обеспечение, используемое бывшим подрядчиком NSA и осведомителем Эдвардом Сноуденом, которым он пользовался чтобы обеспечить безопасность своих сообщений.

Уязвимость, маркированная CVE-2017-7526, находится в криптографической библиотеке Libgcrypt, используемой GnuPG, которая подвержена FLUSH + RELOAD side-channel attack.

Группа исследователей из Технического университета Эйндховена, Университета штата Иллинойс, Университета Пенсильвании, Университета штата Мэриленд и Университета Аделаиды, обнаружила, что метод «скользящего окна слева направо», используемый библиотекой libgcrypt для выполнения математики криптографии даёт утечку значительно большей информации о битах экспоненты, чем «справа налево», что позволяет полностью восстановить ключ RSA.

«В этой статье мы демонстрируем полный слом RSA-1024, реализованный в Libgcrypt. Наша атака существенно использует тот факт, что Libgcrypt использует метод «слева направо» для вычисления расширения скользящего окна», — пишут исследователи в отчёте.

«Структура квадратов и умножений в скользящих окнах «слева направо» допускает утечку значительно большей информации об экспоненте, чем «справа налево». Мы покажем, как расширить алгоритм Хенингера-Шахама для частичной реконструкции ключа, чтобы использовать эту информацию и получить эффективное полное восстановление ключей для RSA-1024 «.

L3 Cache Side-Channel Attack требует, чтобы злоумышленник запускал произвольное программное обеспечение на аппаратном обеспечении, где используется приватный ключ RSA.

Атака позволяет злоумышленнику извлечь секретный ключ криптографии из системы, проанализировав схему использования памяти или сигналы на электромагнитных выходах устройства, которые испускаются во время процесса дешифрования.

«Таким образом, на практике есть более простые способы доступа к закрытым ключам, чем монтирование стороннего канала для этой атаки. Однако на хостах с виртуальными машинами эта атака может использоваться одной виртуальной машиной для кражи секретных ключей от другой виртуальной машины», говорится в сообщении сопровождающем описание уязвимости Libgcrypt.

Исследователи также предоставили доказательства того, что одна и та же атака стороннего канала также работает против RSA-2048, которые требуют умеренно большего количества вычислений, чем RSA-1024.

Исследовательская работа под названием «Sliding right into disaster: Left-to-right sliding windows leak» была написана Даниэлем Дж. Бернстайном, Йоахимом Брейтнером, Даниэлем Генкином, Леон Гротом Бруиндинком, Нади Хиннингер, Кристиной ван Вредендалем, Таня Ланге и Ювалем Яр.

Libgcrypt выпустил исправление для проблемы в Libgcrypt версии 1.7.8. Debian и Ubuntu уже обновили свою библиотеку с последней версией Libgcrypt. источник

[irp posts=»30395″ name=»Хакеры показали, как дистанционно управлять взломанной Tesla -> видео»]

Что будем искать? Например,VPN

Мы в социальных сетях