Разработчики пакета GnuPG выпустили (https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/0004... обновление библиотеки Libgcrypt 1.7.8 (http://www.gnu.org/software/libgcrypt/), предлагающей набор компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. В новой версии устранена опасная уязвимость (https://eprint.iacr.org/2017/627) (CVE-2017-7526 (https://security-tracker.debian.org/tracker/CVE-2017-7526)), выявленная группой исследователей под руководством Дэниэла Бернштейна (Daniel J. Bernstein), известного эксперта в области криптографии и создания защищённого ПО, разработавший такие проекты, как qmail, djbdns, Ed25519, Curve25519 и ChaCha20-Poly1305.
Уязвимость позволяет восстановить содержимое закрытого ключа RSA через проведение атаки по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%... (side-channel attacks) на базе техники FLUSH+RELOAD. Суть проблемы в том, что злоумышленник, имеющий возможность запустить свой код на многопользовательской системе на которой в текущий момент используется закрытый RSA-ключ, может пошагово смоделировать содержимое процессорного кэша, в котором оседают данные RSA-ключа, на основе измерения отклонения времени доступа к данным до и после сброса кэша. Атака применима к 1024-битлвым ключам RSA и теоретически может быть использована для 2048-битовых ключей, но потребует значительных вычислений.
Разработчики Libgcrypt отмечают, что с практической точки зрения атака через указанную уязвимость для получения RSA-ключа маловероятна, так как при наличии у злоумышленника непривилегированного доступа к многопользовательской системе, скорее всего для получения RSA-ключа он воспользуется более простыми способами, такими как ожидание новой локальной уязвимости и её эксплуатация до установки обновления. При этом не исключается возможность проведения атаки на системах виртуализации для определения RSA-ключа другого виртуального окружения, работающего на том же сервере.
Обновления пакетов с устранением уязвимости уже доступны для Debian (https://www.debian.org/security/2017/dsa-3901), Ubuntu (https://www.ubuntu.com/usn/usn-3347-1/), FreeBSD (http://www.vuxml.org/freebsd/ed3bf433-5d92-11e7-aa14-e8e0b74... Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2017-a348b32eb5). Пока не выпущены обновления для SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-7526) и openSUSE (https://lists.opensuse.org/opensuse-security-announce/2017-07/). RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html) и CentOS (https://lists.centos.org/pipermail/centos-announce/2017-July... проблеме не подвержены (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7526),&...но уязвимость затрагивает пакеты с Libgcrypt из репозитория EPEL (https://bugzilla.redhat.com/show_bug.cgi?id=1466268).
URL: http://www.mail-archive.com/info-gnu@gnu.org/msg02305.html
Новость: http://www.opennet.me/opennews/art.shtml?num=46812
>Разработчики Libgcrypt отмечают, что с практической точки зрения атака через указанную уязвимость для получения RSA-ключа маловероятнаНу хоть не not a bug.
Они правы, для проведения подобных атак нужны идеальные условия, которые обычно достигаются только при специальной демонстрации атаки. В обычной системе кроме gpg крутится ещё куча всякого софта и "шумы" в кэше от его активности сводят на нет вероятность успешной атаки.
и как они это смогли исправить?складывается ощущение -- будто бы уязвимость в самой идеалогии использования процессором кэша. (уязвимость в ЦПУ-и-его-друзьях)
Размывают содержимое ключа при сохранении рандомным мусором.https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=c...
Никак, они усложнили атаку, до "практически нереально". Правда и до этого оно было в том же статусе. :)
> RHEL и CentOS проблеме не подверженыЛюбопытная интерпретация резолюции WONTFIX.
Любопытные у тебя фантазии
> Любопытные у тебя фантазииТак прояснили бы в двух словах. Вроде бы в таком (проблеме не подвержен) случае должен быть традиционный "NOTABUG", а не:
> https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7526
> Status: CLOSED WONTFIX
На федору плевать, но пошёл по ссылке. Похоже, у вас ссылка репорт о CVE, а в багтрекере федоры он тут: https://bugzilla.redhat.com/show_bug.cgi?id=1466267>This is an automatically created tracking bug! It was created to ensure that one or more security vulnerabilities are fixed in affected versions of fedora-all.
И статус, внезапно, "ON_QA".
> в багтрекере федоры он тутТак речь не о федоре, а о RHEL.
Это ДЖБ так тролит всё что не его 25519.
Они все подвержены тайминг атакам.А скользящее окно - я думал оно только в эллиптической крипте для умножения точки на скаляр, да и то оно уже не самый лучший метод, довольно давно.