URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 114591
[ Назад ]
Исходное сообщение
"Представлена техника атаки для воссоздания ключей ECDSA и DSA"
Отправлено opennews , 15-Июн-18 13:13
Исследователи из компании NCC Group разработали (https://www.nccgroup.trust/us/our-research/technical-advisor... новый метод атаки по сторонним каналам (CVE-2018-0495, PDF (https://www.nccgroup.trust/globalassets/our-research/us/whit... позволяющий воссоздать применяемые для создания цифровых подписей закрытые ключи ECDSA (https://ru.wikipedia.org/wiki/ECDSA) и DSA (https://ru.wikipedia.org/wiki/DSA), используя технику извлечения информации из процессорного кэша для оценки изменения задержки при выполнении вычислений. Для атаки необходимо наличие непривилегированного доступа к хосту, на котором выполняется генерация цифровой подписи, или к соседней виртуальной машине. В ходе атаки в момент создания очередной цифровой подписи осуществляется определение значения базовых параметров, путём перебора нахождения вероятных значений в кэше и оценки времени выполнения математических вычислений. Проверяемые значения выбираются с учётом того, что в библиотеках используются математическая операция вычисления модуля, время выполнения которой меняется в зависимости от выбранных значений.
Для успешного воссоздания 256-разрядного закрытого ключа ECDSA достаточно наблюдения за созданием нескольких тысяч цифровых подписей (например, можно анализировать работу во время установки TLS или SSH соединений с использованием ECDSA). Рабочий прототип эксплота предоставлен для OpenSSL. Для защиты от атаки предлагается (http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=bl...использовать в процессе математических вычислений дополнительное случайное число, на которое выполняется умножение секретного параметра, а затем инвертируется результат.
Наибольшую опасность уязвимость представляет для систем виртуализации, в которых атакующий потенциально может определить серверный SSH-ключ или закрытые ключи TLS, применяемые в другой виртуальной машине. Но в реальных условиях атака достаточно трудна в проведении и её успешность зависит от множества сопуствующих факторов, таких как необходимость привязки виртуальной машины атакующего к тому же физическому CPU.
Проблеме подвержены библиотеки OpenSSL, LibreSSL, Libgcrypt (ECDSA), Mozilla NSS, Botan (ECDSA), WolfCrypt (ECDSA), LibTomCrypt (ECDSA), LibSunEC (ECDSA), MatrixSSL (ECDSA), BoringSSL (DSA) и CryptLib. Обновления с устранением уязвимости уже выпущены для LibreSSL (https://www.mail-archive.com/announce@openbsd.org/msg00... 2.7.4/2.6.5]] и Libgcrypt 1.8.3/1.7.10 (https://www.mail-archive.com/info-gnu@gnu.org/msg02460.... (GnuPG). Уязвимость не затрагивает библиотеки Nettle (ECDSA), BearSSL и Libsecp256k1, так как математические вычисления в них всегда выполняются за постоянное время. Библиотека NaCl не подвержена проблемам, так как не поддерживает цифровые подписи ECDSA и DSA (в NaCl применяется только алгоритм Ed25519 (https://ed25519.cr.yp.to/)).
URL: https://www.nccgroup.trust/us/about-us/newsroom-and-events/b.../
Новость: https://www.opennet.me/opennews/art.shtml?num=48780
Содержание
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 13:13 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Онанимус, 13:33 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Andrey Mitrofanov, 13:33 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 17:33 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Andrey Mitrofanov, 10:11 , 18-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 13:22 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 13:29 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 16:24 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,KonstantinB, 18:07 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Andrey Mitrofanov, 13:35 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 13:26 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,КО, 13:37 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 16:26 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,ы, 13:41 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 14:03 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Шизиатр, 16:36 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,PereresusNeVlezaetBuggy, 19:23 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,omnomnim, 22:23 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Вася, 13:41 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Нанобот, 14:00 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 22:02 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DSA,Онанимус, 13:31 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DSA,Andrey Mitrofanov, 13:38 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DSA,Онанимус, 15:24 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DSA,Нанобот, 14:01 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 14:57 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,IRASoldier, 16:59 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Ващенаглухо, 15:26 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Онанимус, 15:31 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноняшка, 15:28 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,1, 15:32 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 16:10 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 16:39 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Аноним, 17:32 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Ilya Indigo, 18:00 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,PereresusNeVlezaetBuggy, 19:24 , 15-Июн-18
- Представлена техника атаки для воссоздания ключей ECDSA и DS...,Stax, 10:11 , 16-Июн-18
- Представлена техника атаки для определения ключей ECDSA и DS...,Аноним, 22:22 , 15-Июн-18
Сообщения в этом обсуждении
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 13:13
OpenSSH\LibreSSH как?
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Онанимус , 15-Июн-18 13:33
> OpenSSH\LibreSSH как?Как OpenSSL и LibreSSL.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Andrey Mitrofanov , 15-Июн-18 13:33
>LibreSSHДержитесь там.
>как?
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 17:33
>>LibreSSH
> Держитесь там.
> >как?обновилась вчера вечером
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Andrey Mitrofanov , 18-Июн-18 10:11
>>>LibreSSH
>> Держитесь там.
> обновилась вчера вечером Как оно там, http://www.aixtools.net/index.php/libreSSH в 2015ом?
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 13:22
Это имеет какое-то отношение к дырам с кэшированием в процессорах или нет?
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 13:29
Это имеет отношение к тому что разработчики, обучавшиеся по книгам
"Программирование для чайников за 24 часа!" не знают,
что все криптографические операции нужно выполнять за постоянное время.
Уже пятая дырка подобного рода в OpenSSL
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 16:24
Это не дырка, а кривая разработка. Концепция атаки была сформулирована кажись чуть ли не в начале 90х годов, а воз и ныне там.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено KonstantinB , 15-Июн-18 18:07
Просто OpenSSL довольно старый. Когда его разрабатывали, даже SMP был редкостью, не говоря уж о виртуализации, и никто о таких вещах просто не задумывался: единственным реалистичным случаем была бы генерация на шаред-машине, и ответ на такое очевиден - "не делайте так".
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Andrey Mitrofanov , 15-Июн-18 13:35
> Это имеет какое-то отношение к дырам с кэшированием в процессорах или нет? Кому и "a simple memory cache side-channel attack" - невеста.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 13:26
Можно сказать исторический момент.
Мы наблюдаем как архитектура 8086 начинает рушиться под гнетом миллиардов костылесипедов и "оптимизаций" принятых исключительно ради увеличения прибыли.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено КО , 15-Июн-18 13:37
Точно Бро. И пофиг, что у остальных вариантов процов те же проблемы...
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 16:26
> Точно Бро. И пофиг, что у остальных вариантов процов те же проблемы...Вы слишком далеко заглядываете, что не свойственно обычному человеку. У нас же в мире какой принцип: "сначала все поломаем, а там видно будет". Вот когда все сломают и разрушат, вот там и увидят "те же проблемы".
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено ы , 15-Июн-18 13:41
Вы лично, вместе с вашим голосами в голове, формирующими это самое пафосное "мы", сходите к психиатору за антипсихотиками.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 14:03
Они зовутся нейролептиками.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Шизиатр , 15-Июн-18 16:36
Теперь антипсихотиками, потому что не все они умеют вызывать нейролепсию. (Да простят меня модераторы за оффтоп)
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено PereresusNeVlezaetBuggy , 15-Июн-18 19:23
> Теперь антипсихотиками, потому что не все они умеют вызывать нейролепсию. (Да простят
> меня модераторы за оффтоп) Как может быть оффтопом то, что касается доброй половины посетителей Опеннета?
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено omnomnim , 15-Июн-18 22:23
не стоит ТАК преувеличивать свою важность ;)
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Вася , 15-Июн-18 13:41
Конкретно эта атака завязана не только на 8086, а на все архитектуры где скорость вычисления модуля зависит от значений параметров. Как указали выше, проблема в программистах, которые не знают что криптографические операции должны выполняться за постоянное время.Что не отрицает того что архитектура с пресказаниями для оптимизации как оказалось имеет массу проблем с безопасностью. И это не только x86, как мы узнали в этом году. Грусть и печаль, и новое светлое будущее, где этого не будет.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Нанобот , 15-Июн-18 14:00
>архитектура 8086 начинает рушиться да ладно. вот, например, если бы какая-то последовательность команд приводила к зависанию, или если б были случайные искажения данных - тогда это можно было бы называть "рушиться", а так...просто мелкие трещины пошли, залатают и забудут (или просто забудут)
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 22:02
Благородный дон не в курсе что большинство уязвимостей работают в том или ином виде и на других архитектурах?
"Представлена техника атаки для воссоздания ключей ECDSA и DSA"
Отправлено Онанимус , 15-Июн-18 13:31
Тема RSA не раскрыта.
"Представлена техника атаки для воссоздания ключей ECDSA и DSA"
Отправлено Andrey Mitrofanov , 15-Июн-18 13:38
> Тема RSA не раскрыта.Туда =>https://www.schneier.com/blog/tags.html
"Представлена техника атаки для воссоздания ключей ECDSA и DSA"
Отправлено Онанимус , 15-Июн-18 15:24
>> Тема RSA не раскрыта.
> Туда =>https://www.schneier.com/blog/tags.html То, что с RSA куча проблем и что Шнайер в это тыкал, я знаю. И в пдфке из новости на все это ссылаются. Но из прфки не ясно, их метод применим к RSA или не применим принципиально - не ясно.
"Представлена техника атаки для воссоздания ключей ECDSA и DSA"
Отправлено Нанобот , 15-Июн-18 14:01
> Тема RSA не раскрыта.всё в твоих руках
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 14:57
В каждой теме вспоминают устаревшего вендора Intel, вместо хайпов EPYC Zen2+... и выкидывания на помойку синего кремния из ЦОДов.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено IRASoldier , 15-Июн-18 16:59
Только Эльбрус, только хардкор!
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Ващенаглухо , 15-Июн-18 15:26
/etc/ssh/sshd_config
Ciphers chacha20-poly1305@openssh.com
HostKey /etc/ssh/ssh_host_ed25519_key/etc/sysconfig/sshd
AUTOCREATE_SERVER_KEYS="ED25519"
должно спасти, правда старье всякое не подключится :)
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Онанимус , 15-Июн-18 15:31
> правда старье всякое не подключится :)так отож (
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноняшка , 15-Июн-18 15:28
А какая процессорная архитектура практически безопасна? Ну, кроме теплого лампового советского калькулятора с плавающей точкой?
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено 1 , 15-Июн-18 15:32
z390 же
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 16:10
ельбрус в нативном режиме - под него нельзя сканпелировать троян, зырящий в кеш процессора, ибо нечем
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 16:39
Ну типа Security by obscurity, да.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 17:32
Нет, настоящая физическая защита
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Ilya Indigo , 15-Июн-18 18:00
... не подвержена проблемам ... только алгоритм Ed25519!
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено PereresusNeVlezaetBuggy , 15-Июн-18 19:24
> ... не подвержена проблемам ... только алгоритм Ed25519!Шнайер в доле.
"Представлена техника атаки для воссоздания ключей ECDSA и DS..."
Отправлено Stax , 16-Июн-18 10:11
Еще бы браузеры его поддерживали для подписи сертификатов. Без возможности использовать его в TLS ему грош цена (я понимаю, конечно, про ssh, но это в общем и целом ни о чем).
"Представлена техника атаки для определения ключей ECDSA и DS..."
Отправлено Аноним , 15-Июн-18 22:22
биткоин уже подешевел?