События

Ученые взломали 1024-битное шифрование RSA в криптобиблиотеке GnuPG

Ученые взломали 1024-битное шифрование RSA в криптобиблиотеке GnuPG

Группа ученых из США, Нидерландов и Австралии обнаружила серьезную уязвимость в криптографической библиотеке, реализованной в GnuPG, позволившую им взломать 1024-битное шифрование RSA и извлечь секретный ключ для дешифровки данных.

GNU Privacy Guard (GnuPG, GPG) - свободная программа для шифрования информации и создания электронных цифровых подписей. Используется на многих операционных системах - от Linux и FreeBSD до Windows и macOS.

Проблема, получившая идентификатор CVE-2017-7526, присутствует в библиотеке Libgcrypt20, уязвимой к локальной атаке по сторонним каналам Flush+Reload. Как выяснили специалисты, для вычислений Libgcrypt20 использует метод скользящего окна (sliding window) по схеме слева направо, что позволяет получить больше информации о битах показателя степени, нежели схема справо налево, и таким образом полностью извлечь RSA ключ.

По словам экспертов, разработанная ими атака по сторонним каналам также может использоваться против RSA-2048.

По словам разработчиков Libgcrypt, на практике существуют более простые методы получить доступ к закрытым ключам, чем продемонстрированный исследователями. Тем не менее, на виртуальных машинах данная атака может использоваться одной ВМ для кражи закрытых ключей с другой ВМ.

Уязвимость устранена в выпуске Libgcrypt 1.7.8. Более подробно с исследованием ученых можно ознакомиться здесь.

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) - криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел. Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в значительном количестве криптографических приложений, в том числе PGP, S/MIME, TLS/SSL, IPSEC/IKE и пр.

Flush+Reload – атака по сторонним каналам на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти.

Источник

Автор: Сергей Куприянов
4.07.2017 (12:42)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.