شکستن الگوریتم رمزنگاری RSA-1024

سعید ناصریآوریل 22, 20211min0

یک تیم تحقیقاتی امنیتی در آزمایشگاه رمزنگاری GuPG یک آسیب پذیری بسیار جدی را کشف کردند که به آنها امکان می دهد الگوریتم RSA-1024 را به طور کامل بشکنند و با موفقیت کلید RSA را برای بازیابی اطلاعات رمزگذاری شده شکست دهند. استخراج کردن.

محققان رمزگذاری 1024 بیتی RSA را در GnuPG Crypto Library شکسته اند

GPG یا GnuPG – Gnu Privacy Guard یک نرم افزار منبع باز شناخته شده است که در نسخه های مختلف سیستم عامل های Linux و FreeBSD تا ویندوز و MacOSX مورد استفاده قرار می گیرد. این همان نرم افزاری است که توسط پیمانکار سابق و نماینده آژانس امنیت ملی آمریکا برای ایمن سازی ارتباطات وی در برابر قانون مورد استفاده قرار گرفت. این آسیب پذیری ، با عنوان CVE-2017-7526 ، در کتابخانه رمزگذاری Libgcrypt (برنامه نویسی) مورد استفاده توسط نرم افزار GnuPG ، که باعث حمله FLUSH + RELOAD Side-Chanel می شود ، پیدا شد.

یک تیم تحقیقاتی از دانشگاههای آیندهوون ، ایلینوی ، پنسیلوانیا ، مریلند و آدلاید روشی را کشف کرده اند به نام "پنجره کشویی چپ به راست" که توسط کتابخانه برای انجام محاسبات ریاضی این الگوریتم رمزنگاری استفاده می شود. باعث می شود اطلاعات بیشتری در مورد بیت های برق نسبت به "راست به چپ" به بیرون درز کند ، که منجر به بازیابی کامل کلید RSA می شود.

در مقاله ای که توسط تیم تحقیقاتی منتشر شده آمده است: "در این مقاله ، ما توضیحات كامل درباره تجزیه RSA-1024 در كتابخانه Libgcrypt را ارائه می دهیم." حمله ما استفاده از این واقعیت است كه كتابخانه از روش چپ به راست استفاده می كند برای محاسبه & # 39؛ پنجره کشویی & # 39؛. "ریشه و الگوی قدرت در روش چپ به راست اطلاعات زیادی را در مورد قدرت نسبت به راست به چپ فاش می کند. ما به شما نشان می دهیم چگونه قفل قفل را باز کنید الگوریتم Heininger-Shacham برای بازسازی بخشی از یک کلید خصوصی به طوری که ما می توانیم با استفاده از این اطلاعات راهی بسیار کارآمد برای بازیابی کامل کلید RSA-1024 پیدا کنیم. حمله L3 Cache Side-Channel به مهاجم نیاز دارد تا برنامه را روی سخت افزاری که استفاده می کند اجرا کند. کلید خصوصی RSA. این حمله به مهاجم اجازه می دهد تا کلید خصوصی RSA – کلید مخفی را با تجزیه و تحلیل الگوی استفاده از حافظه یا تابش الکترومغناطیسی ساطع شده از دستگاه در فرآیند رمزگشایی ، استخراج کند.

به گفته مشاوران Libgrcypt ، "در عمل ، راه ساده تری برای اجرای حمله Side-Channel برای به دست آوردن یک کلید خصوصی وجود دارد." با این حال ، در زیرساخت های مجازی ، یک ماشین مجازی ممکن است بتواند کلیدهای خصوصی یک ماشین مجازی دیگر را بدزدد با اجرای این حمله. "محققان همچنین شواهدی از حمله به RSA-2048 ارائه دادند ، که البته به محاسبات بیشتری در این الگوریتم نیاز دارد.

عنوان مقاله: تحقیق مستقیم با فاجعه: نشت محاسباتی چپ به راست »توسط دانیل جی برنشتاین ، یوآخیم بریتنر ، دانیل جنکین ، لئون گروت بروینرینک ، نادیا هنینگر ، کریستین ون وردندال ، تانجا لانگ و یووال یاروم. کتابخانه Libcrypt برای حل این مشکل به نسخه 1.7.8 به روز شده است. سیستم عامل های اوبونتو و دبیان قبلاً به جدیدترین نسخه کتابخانه به روز شده اند. بنابراین ، اکیداً به شما توصیه می شود که توزیع های مختلف لینوکس خود را بررسی کرده و از در حال اجرا شدن آخرین نسخه کتابخانه Libgcrypt اطمینان حاصل کنید.

منبع

thehackernews

کوینیران

پیشنهاد ویژه

خرید sabzafrooz.ir

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

7 − 1 =