1024-битное шифрование RSA в криптобиблиотеке GnuPG взломали ученые

НОВОСТИ
2017-07-11 12:16:35
0
3.0K

RSA

Ученые из США, Австралии и Нидерландов выявили серьезную уязвимость в криптографической библиотеке, реализованной в GnuPG. Данный баг позволил им взломать 1024-битное шифрование RSA и извлечь ключ для дешифровки данных.

GNU Privacy Guard (GnuPG, GPG) - программа предназначенная для шифрования информации и создания электронных цифровых подписей. Данная программа используется на многих операционных системах - от Linux и FreeBSD до Windows и macOS.

Данная проблема получила идентификатор CVE-2017-7526, присутствующий в библиотеке Libgcrypt20, которая уязвима перед локальными атаками по сторонним каналам Flush+Reload. Специалисты выяснили, что для вычисления Libgcrypt20 используется метод скользящего окна (sliding window) по схеме слева направо, это позволяет получить больший объем информации о битах показателя степени, чем схема справа налево. Таким образом полностью извлекается RSA ключ.

Эксперты утверждают, что атака, которую они разработали по сторонним каналам также может использоваться против RSA-2048.

Разработчики Libgcrypt считают, что на практике не существует более простого метода получить доступ к закрытым ключам, чем продемонстрированный исследователями. А на виртуальных машинах атака может быть использована одной ВМ для кражи ключей с другой ВМ.

В выпуске Libgcrypt 1.7.8 данная уязвимость устранена.

RSA (от фамилии Rivest, Shamir и Adleman) - это криптографический алгоритм с открытым ключом, который основан на вычислительной сложности задачи факторизации больших целых чисел. RSA первая криптосистема стала первой пригодной и для шифрования, и для цифровой подписи. Данный алгоритм используется в большом количестве криптографических приложений (PGP, S/MIME, TLS/SSL, IPSEC/IKE) и пр.

Flush+Reload – атака которая производится по сторонним каналам на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти.

0
3.0K
Написать комментарий

Добавить комментарий