【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库
專家通過對RSA密鑰發起側信道攻擊,可破解GnuPG加密庫的RSA-1024加密算法。安全研究人員近期發現了一個嚴重漏洞。該編號為CVE-2017-7526的漏洞存在于隱私保護軟件GnuPG(也稱為GPG)的加密庫中,利用此漏洞,研究人員可破解RSA-1024加密算法,提取RSA密鑰以解密數據。
研究團隊的專家來自多所高校,包括埃因霍芬理工大學、伊利諾伊大學、賓夕法尼亞大學、馬里蘭大學及阿德萊德大學。
GnuPG是一款常用的開源加密軟件,用于多個操作系統中,包括Linux、Windows和masOS X。漏洞存在于GnuPG所使用的?Libgcrypt?加密庫中,可針對RSA密鑰發起本地FLUSH+RELOAD側信道攻擊,即“左右滑窗事故”(sliding right into disaster)。
從左至右的滑動窗口引發的泄露
專家發現,libgcrypt庫使用的“從左至右滑動窗口”方法與從右至左滑動窗口相比,會泄露更多的指數位,允許用戶恢復RSA密鑰。?研究論文指出?,
“?人們普遍認為?,?即使通過側信道攻擊觀察到平方和乘法的完整模式,泄漏的指數位數也不足以恢復完整的RSA密鑰。具體說,4位滑窗會泄露40%的指數位,而5位滑窗僅泄露33%的指數位。
“?本論文介紹了如何徹底突破?Libgcrypt?所實現的?RSA-1024?算法。Libgcrypt使用從左至右方法來計算滑窗擴展,我們在攻擊中主要利用了這一點。
“?從左至右滑窗的平方和乘法模式所泄露的信息比從右至左滑窗要多得多。我們演示了如何對部分密鑰重構算法Heninger-Shacham進行擴展以利用這些信息,有效恢復完整的RSA-1024密鑰。”
在3層緩存側信道攻擊場景中,黑客在處理RSA私鑰的硬件上運行任意軟件。分析內存利用模式或解密過程中的電磁輸出,攻擊者可提取系統中的加密密鑰。詳情請見文末論文下載。
Libgcrypt發布更新版本
Libgcrypt?公告說?,
“?需要?注意?的是?,?這種側信道攻擊要求攻擊者在使用?RSA?私鑰的硬件上運行任意軟件。不管怎樣,通過私鑰訪問硬件應視為終極殺招。”
“?在實際操作中?,?訪問私鑰比發動側信道攻擊要容易得多。不過,在運行虛擬機的設備中,某臺虛擬機可能會使用側信道攻擊竊取其他虛擬機的私鑰。?”
根據專家介紹,側信道攻擊也可以針對RSA-2048,這種方法可獲得13%的密鑰。?論文里還說。
“?升級到?RSA-2048?并不能阻擋我們的攻擊?:?在搜索了?200?萬個目標后?,?我們發現?13%?具有?CRT?和?w = 5的?RSA-2048?密鑰可被攻破?,”
GnuPG項目的1.7.8版本Libgcrypt修復了本地側信道攻擊。Libgcrypt針對本文所述的Libgcrypt 1.7.8版本中的漏洞發布了修復版本。Debian和Ubuntu已使用最新版本的Libgcrypt更新了各自的庫。
從左向右滑動窗口引發的泄漏
點擊這里下載
原文發布時間:2017年7月5日
本文由:securityaffairs發布,版權歸屬于原作者
原文鏈接:http://toutiao.secjia.com/crack-rsa-1024-2048
本文來自云棲社區合作伙伴安全加,了解相關信息可以關注安全加網站
總結
以上是生活随笔為你收集整理的【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2016年中国数据安全五大发展趋势
- 下一篇: 阿里巴巴成立首个IoT生态联盟 将打通技