¿Es usted un usuario de Linux? Asegúrese de verificar si un error en libgcrypt20 ha sido parcheado. Los investigadores David Bernstein, Joachim Breitner, Daniel Genkin, Leon Gran Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal y Yuval Yarom de varias universidades respetadas encuentran y se informó del fallo que conduce a un ataque por la canal. Sus hallazgos fueron publicados recientemente, y un parche ha sido emitido para Debian y Ubuntu. Las vulnerabilidades se les dio los siguientes identificadores: CVE-2017-7526 y CVE-2017-9526. Los investigadores demostraron “una ruptura total de RSA-1024 como se aplica en Libgcrypt".
¿Por qué la Dirección de Asuntos de codificación
ataque de los investigadores hace un uso esencial del hecho de que Libgcrypt utiliza el método de izquierda a derecha para el cálculo de la expansión de ventana corrediza, como se explica. Los resultados revelan por primera vez que la dirección de la codificación sí importa: "el patrón de squarings y multiplicaciones de izquierda a derecha ventanas corredizas fugas significativamente más información acerca de los bits de exponentes que para los de derecha a izquierda".
Mostramos cómo incorporar esta información adicional en el algoritmo Heninger-Shacham para la reconstrucción clave parcial, y lo utilizan para obtener muy eficiente recuperación de claves completo para RSA-1024. También proporcionamos una fuerte evidencia de que el mismo ataque funciona para RSA-2048 con sólo moderadamente más cómputo.
En breve, lo que el equipo encontró fue que la biblioteca libgcrypt utiliza ventanas correderas, un método para ejecutar la parte matemática de la criptografía. Desafortunadamente, este método ha sido conocido por fuga de datos. Lo que los expertos hicieron fue a inspeccionar el cálculo ventana slinding de izquierda a derecha la biblioteca, donde se le permitió la fuga de datos de ventana deslizante ya que se pensaba sólo una parte de la clave era recuperable. Los investigadores llegaron a través de una revelación desagradable: una ruptura completa de cifrado RSA-1024 de libgcrypt. Y como se mencionó anteriormente, esta es la forma en que demostraron la dirección de la codificación es muy importante.
También se realizó un ataque de canal lateral, más precisamente a + recarga ataque caché-ras momento el seguimiento de los patrones de acceso a la caché del objetivo. Para evitar los ataques ocurran, Los usuarios de Debian se aconseja para obtener la actualización de Debian aviso de seguridad. Respectivamente, Los usuarios de Ubuntu deben ir aquí.
En cuanto al trabajo de los investigadores - que ha sido publicado en la Asociación Internacional para la Investigación Criptológico de archivo de correo de impresión.