Sei un utente Linux? Assicuratevi di controllare se un bug in libgcrypt20 è stato aggiornato. I ricercatori David Bernstein, Joachim Breitner, Daniel Genkin, Leon Grande Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal e Yuval Yarom da varie università rispettati trovato e segnalato il bug che porta ad un canale laterale. I loro risultati sono stati pubblicati di recente, e una patch è stata rilasciata per Debian e Ubuntu. Le vulnerabilità sono stati dati i seguenti identificatori: CVE-2017-7526 e CVE-2017-9526. I ricercatori hanno dimostrato “una completa rottura di RSA-1024 come attuato in Libgcrypt".
Perché la Direzione di codifica Matters
attacco dei ricercatori fa uso essenziale del fatto che Libgcrypt utilizza il metodo da sinistra a destra per calcolare l'espansione finestra scorrevole, come spiegato. I risultati rivelano per la prima volta che la direzione della codifica non importa: "il modello di quadratura e moltiplicazioni a sinistra a destra finestre scorrevoli perdite significativamente maggiori informazioni sui bit dell'esponente che per destra a sinistra".
Mostriamo come incorporare queste informazioni aggiuntive nel algoritmo di Heninger-Shacham per la ricostruzione chiave parziale, e usarlo per ottenere molto efficiente recupero delle chiavi completo per RSA-1024. Forniamo anche una forte evidenza che lo stesso attacco funziona per RSA-2048 con solo moderatamente più computazione.
In breve, quello che il team ha trovato era che la biblioteca Libgcrypt utilizzato finestre scorrevoli, un metodo per eseguire il lato matematico della crittografia. Sfortunatamente, questo metodo è stato conosciuto a perdere dati. Quello che gli esperti hanno fatto è stato quello di esaminare il calcolo della finestra slinding da sinistra a destra la biblioteca, dove lo scorrimento perdita di dati finestra è stato consentito, come si pensava solo una parte della chiave era recuperabile. I ricercatori sono imbattuto in una rivelazione sgradevole: una rottura completa della crittografia RSA-1024 di Libgcrypt. E come detto sopra, questo è come hanno dimostrato la direzione della codifica è molto importante.
è stato inoltre eseguito un canale laterale, più precisamente a + ricarica attacco cache-temporizzazione filo monitoraggio schemi di accesso nella cache del bersaglio. Per evitare attacchi accada, Gli utenti Debian sono invitati a ottenere l'aggiornamento da Debian di advisory di sicurezza. Rispettivamente, gli utenti di Ubuntu dovrebbero andare qui.
Per quanto riguarda il lavoro dei ricercatori - è stato pubblicato presso l'Associazione Internazionale per la Cryptologic ricerche d'archivio e-print.