Casa > Ciber Noticias > Ruptura completa de Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526
CYBER NOTICIAS

Rotura completa de Libgcrypt RSA-1024: CVE-2017-7526, CVE-2017-9526

¿Es usted un usuario de Linux? Asegúrese de verificar si un error en libgcrypt20 ha sido parcheado. Los investigadores David Bernstein, Joachim Breitner, Daniel Genkin, Leon Gran Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal y Yuval Yarom de varias universidades respetadas encuentran y se informó del fallo que conduce a un ataque por la canal. Sus hallazgos fueron publicados recientemente, y un parche ha sido emitido para Debian y Ubuntu. Las vulnerabilidades se les dio los siguientes identificadores: CVE-2017-7526 y CVE-2017-9526. Los investigadores demostraron “una ruptura total de RSA-1024 como se aplica en Libgcrypt".

Artículo relacionado: CVE-2017-1000367, La vulnerabilidad grave en la raíz de Linux Sudo

¿Por qué la Dirección de Asuntos de codificación

ataque de los investigadores hace un uso esencial del hecho de que Libgcrypt utiliza el método de izquierda a derecha para el cálculo de la expansión de ventana corrediza, como se explica. Los resultados revelan por primera vez que la dirección de la codificación sí importa: "el patrón de squarings y multiplicaciones de izquierda a derecha ventanas corredizas fugas significativamente más información acerca de los bits de exponentes que para los de derecha a izquierda".

Mostramos cómo incorporar esta información adicional en el algoritmo Heninger-Shacham para la reconstrucción clave parcial, y lo utilizan para obtener muy eficiente recuperación de claves completo para RSA-1024. También proporcionamos una fuerte evidencia de que el mismo ataque funciona para RSA-2048 con sólo moderadamente más cómputo.

En breve, lo que el equipo encontró fue que la biblioteca libgcrypt utiliza ventanas correderas, un método para ejecutar la parte matemática de la criptografía. Desafortunadamente, este método ha sido conocido por fuga de datos. Lo que los expertos hicieron fue a inspeccionar el cálculo ventana slinding de izquierda a derecha la biblioteca, donde se le permitió la fuga de datos de ventana deslizante ya que se pensaba sólo una parte de la clave era recuperable. Los investigadores llegaron a través de una revelación desagradable: una ruptura completa de cifrado RSA-1024 de libgcrypt. Y como se mencionó anteriormente, esta es la forma en que demostraron la dirección de la codificación es muy importante.

Artículo relacionado: CVE-2017-1000364, Defecto de la raya vertical de pila en Linux parcheado

También se realizó un ataque de canal lateral, más precisamente a + recarga ataque caché-ras momento el seguimiento de los patrones de acceso a la caché del objetivo. Para evitar los ataques ocurran, Los usuarios de Debian se aconseja para obtener la actualización de Debian aviso de seguridad. Respectivamente, Los usuarios de Ubuntu deben ir aquí.

En cuanto al trabajo de los investigadores - que ha sido publicado en la Asociación Internacional para la Investigación Criptológico de archivo de correo de impresión.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...