安全漏洞在GnuPG加密库中发现了一个关键的漏洞,允许研究人员完全破坏RSA-1024并成功提取秘密RSA密钥来解密数据。
Gnu隐私保护(GnuPG或GPG)是许多操作系统从Linux和FreeBSD到Windows和macOS X使用的流行的开源加密软件。
这是前NSA承包商和举报人爱德华·斯诺登(Edward Snowden)所使用的软件,以保持他的沟通安全。
标记为CVE-2017-7526的漏洞驻留在GnuPG使用的Libgcrypt加密库中,该密码库容易出现本地FLUSH + RELOAD侧信道攻击。
来自埃因霍温技术大学,伊利诺伊大学,宾夕法尼亚大学,马里兰大学和阿德莱德大学的一组研究人员发现,libgcrypt库使用的“从左到右滑动窗口”方法为了执行密码学的数学,泄漏了更多关于指数位的信息,比从右到左泄漏,允许完全的RSA密钥恢复。
“在本文中,我们演示了在Libgcrypt中实现的RSA-1024的完整中断。我们的攻击使得Libgcrypt使用从左到右的方法来计算滑动窗口扩展的事实非常重要。”研究人员在研究论文。
“左右滑动窗口中的方格和乘法的模式从右到左泄露了更多关于指数的信息,我们展示了如何扩展Heninger-Shacham算法进行部分关键重建以利用这些信息,为RSA-1024获得非常有效的全键恢复。“
L3 Cache Side-Channel Attack需要攻击者在使用私有RSA密钥的硬件上运行任意软件。
该攻击允许攻击者通过分析在解密过程中发出的存储器利用率或设备的电磁输出的模式,从系统中提取密码密钥。
“因此,在实践中,访问私钥的方法比安装此侧边信道攻击更为方便,但是在具有虚拟机的盒子上,一个虚拟机可能会使用此攻击从另一个虚拟机窃取私钥,”Libgcrypt咨询读取。
研究人员还提供证据表明,相同的侧向信道攻击也适用于RSA-2048,RSA-2048需要比RSA-1024更多的计算量。
研究论文题为“Sliding right into disaster Left-to-right sliding windows leak”,由Daniel J.Bernstein,Joachim Breitner,Daniel Genkin,Leon Groot Bruinderink,Nadia Heninger,Christine van Vredendaal,Tanja Lange和Yuval Yarom。
Libgcrypt已经在Libgcrypt版本1.7.8中发布了一个问题的修复。Debian和Ubuntu已经使用最新版本的Libgcrypt更新了他们的库。
因此,强烈建议您检查您的Linux发行版是否运行最新版本的Libgcrypt库。
责任编辑:韩希宇
免责声明:
中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。