Êtes-vous un utilisateur Linux? Assurez-vous de vérifier si un bogue dans libgcrypt20 a été patché. Les chercheurs David Bernstein, Joachim Breitner, Daniel Genkin, Leon Grande Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal et Yuval Yarom de diverses universités respectés et ont rapporté le trouvé bogue conduisant à une attaque à canal latéral. Leurs résultats ont été publiés récemment, et un patch a été publié pour Debian et Ubuntu. Les vulnérabilités ont reçu les identifiants suivants: CVE-2017-7526 et CVE-2017-9526. Les chercheurs ont démontré «une rupture complète de RSA-1024 telle que transposée dans Libgcrypt".
Pourquoi la direction de codage Matters
L'attaque des chercheurs fait usage essentiel du fait que Libgcrypt utilise la méthode de gauche à droite pour le calcul de la fenêtre glissante d'expansion, comme expliqué. Les résultats révèlent pour la première fois que la direction de l'encodage est importante: "la configuration des quadrillages et des multiplications dans des fenêtres coulissantes de gauche à droite fuites beaucoup plus d'informations sur les bits d'exposant pour que de droite à gauche".
Nous montrons comment intégrer ces informations supplémentaires dans l'algorithme Heninger-Shacham pour la reconstruction partielle clé, et l'utiliser pour obtenir très efficace pour la récupération complète clé RSA-1024. Nous fournissons également des preuves solides que la même attaque travaille pour RSA-2048 avec seulement modérément plus calcul.
En bref, ce que l'équipe a constaté que la bibliothèque était libgcrypt utilisé fenêtres coulissantes, un procédé pour exécuter le côté mathématique de la cryptographie. Malheureusement, cette méthode a été appelée à fuir données. Ce que les experts ont fait était d'inspecter le calcul de la fenêtre de gauche slinding à droite la bibliothèque, où la fuite de données de fenêtre coulissante a été autorisée car on pensait qu'une partie de la clé était recouvrable. Les chercheurs ont rencontré une révélation désagréable: une rupture complète de cryptage RSA-1024 de libgcrypt de. Et comme mentionné ci-dessus, voici comment ils ont fait preuve la direction de l'encodage est très important.
Une attaque à canal latéral a également été réalisée, plus précisément une attaque cache de synchronisation affleurant + reload suivi des modèles d'accès du cache de la cible. Pour éviter les attaques de se produire, Les utilisateurs de Debian est conseillé de se mettre à jour à partir de Debian avis de sécurité. Respectivement, Les utilisateurs d'Ubuntu devraient aller ici.
En ce qui concerne le travail des chercheurs - il a été publié à l'Association internationale pour la recherche Cryptologic e-print archives.