あなたはLinuxユーザーですか? libgcrypt20のバグにパッチが適用されているかどうかを必ず確認してください. 研究者デビッドバーンスタイン, ヨアヒムブライトナー, ダニエル・ゲンキン, Leon Groot Bruinderink, ナディア・ヘニンガー, ターニャ・ランゲ, さまざまな尊敬されている大学のChristinevanVredendaalとYuvalYaromが、サイドチャネル攻撃につながるバグを見つけて報告しました. 彼らの調査結果は最近公開されました, DebianとUbuntu用のパッチが発行されました. 脆弱性には次の識別子が与えられました: CVE-2017-7526およびCVE-2017-9526. 研究者は「Libgcryptに実装されているRSA-1024の完全な中断」.
エンコーディングの方向性が重要な理由
研究者の攻撃は、Libgcryptがスライディングウィンドウ拡張を計算するために左から右への方法を使用するという事実を本質的に利用しています, 説明したように. 調査結果は、エンコーディングの方向が重要であることを初めて明らかにしました: 「「左から右へのスライディングウィンドウでの二乗と乗算のパターンは、右から左への場合よりも指数ビットに関するより多くの情報をリークします。」.
この追加情報を部分的なキーの再構築のためにHeninger-Shachamアルゴリズムに組み込む方法を示します, そしてそれを使用してRSA-1024の非常に効率的な完全なキー回復を取得します. また、RSA-2048でも同じ攻撃が機能し、計算量が適度に多いという強力な証拠を提供します。.
要するに, チームが見つけたのは、libgcryptライブラリがスライディングウィンドウを使用していることでした, 暗号化の数学的側面を実行するための方法. 不運にも, この方法はデータを漏洩することが知られています. 専門家が行ったことは、ライブラリの左から右へのスライディングウィンドウの計算を検査することでした。, キーの一部のみが回復可能であると考えられていたため、スライディングウィンドウのデータ漏洩が許可された場所. 研究者たちは不快な啓示に出くわしました: libgcryptのRSA-1024暗号化の完全な中断. そして、上記のように, これは、エンコーディングの方向性が非常に重要であることを彼らが示した方法です.
サイドチャネル攻撃も実行されました, より正確には、ターゲットのキャッシュアクセスパターンを監視するフラッシュ+リロードキャッシュタイミング攻撃. 攻撃の発生を防ぐため, Debianユーザーは、Debianからアップデートを入手することをお勧めします セキュリティアドバイザリ. それぞれ, Ubuntuユーザーは行くべきです ここ.
研究者の仕事に関しては–それはされています 公開 国際暗号学会の電子印刷アーカイブで.