安全路透社
当前位置:安全路透社 > 网络转载 > 正文

研究人员已经在 GnuPG 加密库中实现 RSA-1024 破解

目前,一群安全研究人员在 Gnu Privacy Guard(又名 GnuPG 或 GPG )加密库中发现了一个严重级别的漏洞(CVE-2017-7526)。利用该漏洞,攻击者就能破解 RSA – 1024 加密算法,并成功提取 RSA 密钥来进行数据解密。

GnuPG.png

漏洞关键

Gnu Privacy Guard(GnuPG 或 GPG)是当前许多操作系统(从 Linux 和 FreeBSD ,到 Windows 和 macOS X )最常使用的流行开源加密软件。甚至前 NSA 承包商及揭秘者爱德华·斯诺登也使用该软件保持沟通渠道的安全性。

本次研究得到的漏洞 CVE-2017-7526 是被发现存在于 GnuPG 所使用的底层加密库 Libgcrypt 中,该密码库可受到本地FLUSH + RELOAD边信道攻击的影响,造成一定的安全隐患。

这种三级缓存边信道攻击,要求攻击者能够在 RSA 私钥所用的硬件之上,拥有执行任意软件的权限。攻击者利用这种攻击,通过分析 memory 的使用模式或者设备在解密过程中的电磁输出,就能从系统中获取到加密密钥。

论文内容摘要

这些研究员在上周的国际密码学研究协会会议上交流了研究成果,论文题为《Sliding right into disaster: Left-to-right sliding windows leak》由来自埃因霍温理工大学,伊利诺伊大学,宾夕法尼亚大学,马里兰大学和阿德莱德等多所大学的多名研究员(包括 Daniel J. Bernstein,Joachim Breitner,Daniel Genkin,Leon Groot Bruinderink,Nadia Heninger,Christine van Vredendaal,Tanja Lange 及 Yuval Yarom )共同署名。 

RSA.png

论文插图1

众所周知,实时窗口取幂不能使用滑动窗口算法,然而在部分软件库中,如 GnuPG 所使用的 Libgcrypt 库中依旧在使用滑动窗口算法。然后我们也都知道,即便通过边信道攻击得到完整模式,我们也并不能得到破解 RSA 的完整密钥。具体来说,窗口宽度为 4 bit 只能得到 40%,宽度为 5 bit 只能得到 33%。

在本篇论文中,我们演示了如何在 GnuPG 所使用的 Libgcrypt 密码库中攻破 RSA – 1024 加密方法。我们的攻击主要利用了 Libgcrypt 是采用从左至右的方法计算滑动窗口(left-to-right sliding window)的这一点。从左至右的滑动窗口相比于从右向左会泄露出指数位的更多信息。我们对于如何拓展 Heninger-Shacham 算法实现部分密钥的重构进行了演示,并利用这部分信息复原完整的 RSA – 1024 密钥。

研究人员称,同样的边信道攻击也适用于 RSA – 2048 加密算法。

 RSA – 2048 并不能抵御这种攻击,我们使用 CRT 和 w=5 的窗口值可以做到还原 13% 的 RSA-2048 密钥。

论文原文查看【地址

目前修复情况

目前,Libgcrypt 方面已经在其密码库 Libgcrypt 1.7.8 版本当中发布了应对这个边信道攻击的修复补丁。Debian 与 Ubuntu系统则已经将最新的 Libgcrypt 版本纳入其软件库更新中。

Debian更新地址:Debian

Ubuntu更新地址:Ubuntu 

*参考来源:thehackernewssecurityaffairs,Elaine编译,转载请注明 FreeBuf.COM

未经允许不得转载:安全路透社 » 研究人员已经在 GnuPG 加密库中实现 RSA-1024 破解

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册