Sind Sie ein Linux-Benutzer? Achten Sie darauf, ob ein Fehler in libgcrypt20 zu überprüfen hat gepatcht. Forscher David Bernstein, Joachim Breitner, Daniel Genkin, Leon Großer Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendal und Yuval Yarom aus verschiedenen angesehenen Universitäten gefunden und berichtet den Fehler zu einem Seitenkanalangriff führt. Die Ergebnisse wurden vor kurzem veröffentlicht, und ein Patch wurde für Debian und Ubuntu ausgegeben. Die Sicherheitslücken wurden die folgenden Kennungen gegeben: CVE-2017-7526 und CVE-2017-9526. Die Forscher zeigten „ein vollständiger Bruch von RSA-1024 wie in Libgcrypt implementiert".
Warum die Richtung der Encoding-Angelegenheiten
Die Forscher Angriff macht wesentlich die Tatsache zunutze, dass Libgcrypt die von links nach rechts Methode verwendet zur Berechnung der Sliding-Window-Erweiterung, wie erklärt. Die Ergebnisse zeigen zum ersten Mal, dass die Richtung der Codierung nicht egal: "Das Muster der Quadrierungen und Multiplikationen in links-nach-rechts-Fenster Lecks deutlich mehr Informationen über Exponentenbits als bei von rechts nach links schieben".
Wir zeigen, wie diese zusätzlichen Informationen in die für Teilschlüssel Rekonstruktion Heninger-Shacham Algorithmus einzuarbeiten, und verwenden Sie es sehr effizient vollständige Schlüssel-Recovery für RSA-1024 zu erhalten. Wir stellen auch starke Hinweise darauf, dass der gleiche Angriff funktioniert für RSA-2048 mit nur mäßig mehr Rechen.
Zusamenfassend, was das Team war, dass die libgcrypt Bibliothek verwendet Schiebefenster, Verfahren für die mathematische Seite der Kryptografie Ausführung. Leider, Dieses Verfahren ist bekannt, Daten zu lecken. Was die Experten taten, war die von links nach rechts slinding Fenster Berechnung, die Bibliothek zu inspizieren, wo die gleitende Leck Fensterdaten erlaubt wurde, da es nur einen Teil des Schlüssels gedacht wurde, war erstattungsfähig. Die Forscher stießen auf eine unangenehme Offenbarung: ein vollständiger Bruch von libgcrypt RSA-1024-Verschlüsselung. Und wie oben erwähnt, dies ist, wie sie die Richtung der Codierung gezeigt, ist sehr wichtig,.
Ein Seitenkanalangriffs wurde ebenfalls durchgeführt, genauer gesagt, ein flush + Neuladen Überwachung cache-Timing-Angriff des Cache-Zugriffsmusters des Ziels. Um zu vermeiden, zu Angriffen kommt, Debian-Nutzer sollten Updates von Debian bekommen Sicherheitshinweis. Beziehungsweise, Ubuntu-Benutzer sollten gehen hier.
Wie für die Arbeit der Forscher - es war veröffentlicht an der International Association for Cryptologic Research e-print-Archiv.