安全漏洞在GnuPG加密庫中發現了一個關鍵的漏洞,允許研究人員完全破壞RSA-1024并成功提取秘密RSA密鑰來解密數據。
Gnu隱私保護(GnuPG或GPG)是許多操作系統從Linux和FreeBSD到Windows和macOS X使用的流行的開源加密軟件。
這是前NSA承包商和舉報人愛德華·斯諾登(Edward Snowden)所使用的軟件,以保持他的溝通安全。
標記為CVE-2017-7526的漏洞駐留在GnuPG使用的Libgcrypt加密庫中,該密碼庫容易出現本地FLUSH + RELOAD側信道攻擊。
來自埃因霍溫技術大學,伊利諾伊大學,賓夕法尼亞大學,馬里蘭大學和阿德萊德大學的一組研究人員發現,libgcrypt庫使用的“從左到右滑動窗口”方法為了執行密碼學的數學,泄漏了更多關于指數位的信息,比從右到左泄漏,允許完全的RSA密鑰恢復。
“在本文中,我們演示了在Libgcrypt中實現的RSA-1024的完整中斷。我們的攻擊使得Libgcrypt使用從左到右的方法來計算滑動窗口擴展的事實非常重要?!毖芯咳藛T在研究論文。
“左右滑動窗口中的方格和乘法的模式從右到左泄露了更多關于指數的信息,我們展示了如何擴展Heninger-Shacham算法進行部分關鍵重建以利用這些信息,為RSA-1024獲得非常有效的全鍵恢復?!?/P>
L3 Cache Side-Channel Attack需要攻擊者在使用私有RSA密鑰的硬件上運行任意軟件。
該攻擊允許攻擊者通過分析在解密過程中發出的存儲器利用率或設備的電磁輸出的模式,從系統中提取密碼密鑰。
“因此,在實踐中,訪問私鑰的方法比安裝此側邊信道攻擊更為方便,但是在具有虛擬機的盒子上,一個虛擬機可能會使用此攻擊從另一個虛擬機竊取私鑰,”Libgcrypt咨詢讀取。
研究人員還提供證據表明,相同的側向信道攻擊也適用于RSA-2048,RSA-2048需要比RSA-1024更多的計算量。
研究論文題為“Sliding right into disaster Left-to-right sliding windows leak”,由Daniel J.Bernstein,Joachim Breitner,Daniel Genkin,Leon Groot Bruinderink,Nadia Heninger,Christine van Vredendaal,Tanja Lange和Yuval Yarom。
Libgcrypt已經在Libgcrypt版本1.7.8中發布了一個問題的修復。Debian和Ubuntu已經使用最新版本的Libgcrypt更新了他們的庫。
因此,強烈建議您檢查您的Linux發行版是否運行最新版本的Libgcrypt庫?! ?/P>
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。