Bent u een Linux gebruiker? Zorg ervoor om te controleren of er een bug in libgcrypt20 is gepatcht. Onderzoekers David Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal en Yuval Yarom uit verschillende gerespecteerd universiteiten vonden en meldde de fout die leidt tot een zijkanaal aanval. Hun bevindingen zijn onlangs gepubliceerd, en een patch is verstrekt Debian en Ubuntu. De kwetsbaarheden werden de volgende identifiers gegeven: CVE-2017-7526 en CVE-2017-9526. De onderzoekers toonden aan “een volledige breuk van RSA-1024 zoals geïmplementeerd in libgcrypt".
Waarom de Richting van Encoding Matters
aanval van de onderzoekers maakt essentiële toepassing van dat libgcrypt gebruikt links naar rechts methode voor het berekenen van het glijdende venster expansie, zoals uiteengezet. De bevindingen tonen voor het eerst dat de richting van de codering does matter: "het patroon van squarings en vermenigvuldigingen van links naar rechts schuiframen lekkage significant meer informatie over exponentbits dan van rechts naar links".
We laten zien hoe u deze aanvullende informatie op te nemen in de Heninger-Shacham algoritme voor gedeeltelijke key reconstructie, en gebruik het om zeer efficiënt volledige key recovery voor RSA-1024 te verkrijgen. We bieden ook sterke aanwijzingen dat dezelfde aanval werkt voor RSA-2048 met slechts matig meer berekening.
Kortom, wat het team vond was dat de libgcrypt bibliotheek die wordt gebruikt schuiframen, een werkwijze voor het uitvoeren van de mathematische kant van het cryptografisch. Helaas, Deze methode is bekend dat gegevens lekken. Wat de experts deed was te inspecteren de links-naar-rechts Slinding calculatievenster de bibliotheek, waar de schuifraam data lek mocht als men dacht slechts een deel van de sleutel was voor vergoeding in aanmerking. De onderzoekers kwam een onaangename openbaring: een volledige breuk van libgcrypt's RSA-1024-encryptie. En zoals hierboven vermeld, dit is hoe ze aangetoond dat de richting van de codering is erg belangrijk.
Een zijkanaal aanval werd eveneens uitgevoerd, nauwkeuriger flush + reload cache-timing attack bewaken van de doelwit cache toegangspatronen. Om aanvallen van het gebeuren te vermijden, Debian gebruikers wordt aangeraden om de update te krijgen van Debian's beveiligingsadvies. Respectievelijk, Ubuntu-gebruikers moeten gaan hier.
Als voor het werk van de onderzoekers - is het geweest gepubliceerd bij de International Association for Cryptologic Research e-print archief.