【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库
專家通過對RSA密鑰發(fā)起側(cè)信道攻擊,可破解GnuPG加密庫的RSA-1024加密算法。安全研究人員近期發(fā)現(xiàn)了一個嚴(yán)重漏洞。該編號為CVE-2017-7526的漏洞存在于隱私保護(hù)軟件GnuPG(也稱為GPG)的加密庫中,利用此漏洞,研究人員可破解RSA-1024加密算法,提取RSA密鑰以解密數(shù)據(jù)。
研究團(tuán)隊(duì)的專家來自多所高校,包括埃因霍芬理工大學(xué)、伊利諾伊大學(xué)、賓夕法尼亞大學(xué)、馬里蘭大學(xué)及阿德萊德大學(xué)。
GnuPG是一款常用的開源加密軟件,用于多個操作系統(tǒng)中,包括Linux、Windows和masOS X。漏洞存在于GnuPG所使用的?Libgcrypt?加密庫中,可針對RSA密鑰發(fā)起本地FLUSH+RELOAD側(cè)信道攻擊,即“左右滑窗事故”(sliding right into disaster)。
從左至右的滑動窗口引發(fā)的泄露
專家發(fā)現(xiàn),libgcrypt庫使用的“從左至右滑動窗口”方法與從右至左滑動窗口相比,會泄露更多的指數(shù)位,允許用戶恢復(fù)RSA密鑰。?研究論文指出?,
“?人們普遍認(rèn)為?,?即使通過側(cè)信道攻擊觀察到平方和乘法的完整模式,泄漏的指數(shù)位數(shù)也不足以恢復(fù)完整的RSA密鑰。具體說,4位滑窗會泄露40%的指數(shù)位,而5位滑窗僅泄露33%的指數(shù)位。
“?本論文介紹了如何徹底突破?Libgcrypt?所實(shí)現(xiàn)的?RSA-1024?算法。Libgcrypt使用從左至右方法來計算滑窗擴(kuò)展,我們在攻擊中主要利用了這一點(diǎn)。
“?從左至右滑窗的平方和乘法模式所泄露的信息比從右至左滑窗要多得多。我們演示了如何對部分密鑰重構(gòu)算法Heninger-Shacham進(jìn)行擴(kuò)展以利用這些信息,有效恢復(fù)完整的RSA-1024密鑰。”
在3層緩存?zhèn)刃诺拦魣鼍爸?#xff0c;黑客在處理RSA私鑰的硬件上運(yùn)行任意軟件。分析內(nèi)存利用模式或解密過程中的電磁輸出,攻擊者可提取系統(tǒng)中的加密密鑰。詳情請見文末論文下載。
Libgcrypt發(fā)布更新版本
Libgcrypt?公告說?,
“?需要?注意?的是?,?這種側(cè)信道攻擊要求攻擊者在使用?RSA?私鑰的硬件上運(yùn)行任意軟件。不管怎樣,通過私鑰訪問硬件應(yīng)視為終極殺招。”
“?在實(shí)際操作中?,?訪問私鑰比發(fā)動側(cè)信道攻擊要容易得多。不過,在運(yùn)行虛擬機(jī)的設(shè)備中,某臺虛擬機(jī)可能會使用側(cè)信道攻擊竊取其他虛擬機(jī)的私鑰。?”
根據(jù)專家介紹,側(cè)信道攻擊也可以針對RSA-2048,這種方法可獲得13%的密鑰。?論文里還說。
“?升級到?RSA-2048?并不能阻擋我們的攻擊?:?在搜索了?200?萬個目標(biāo)后?,?我們發(fā)現(xiàn)?13%?具有?CRT?和?w = 5的?RSA-2048?密鑰可被攻破?,”
GnuPG項(xiàng)目的1.7.8版本Libgcrypt修復(fù)了本地側(cè)信道攻擊。Libgcrypt針對本文所述的Libgcrypt 1.7.8版本中的漏洞發(fā)布了修復(fù)版本。Debian和Ubuntu已使用最新版本的Libgcrypt更新了各自的庫。
從左向右滑動窗口引發(fā)的泄漏
點(diǎn)擊這里下載
原文發(fā)布時間:2017年7月5日
本文由:securityaffairs發(fā)布,版權(quán)歸屬于原作者
原文鏈接:http://toutiao.secjia.com/crack-rsa-1024-2048
本文來自云棲社區(qū)合作伙伴安全加,了解相關(guān)信息可以關(guān)注安全加網(wǎng)站
總結(jié)
以上是生活随笔為你收集整理的【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2016年中国数据安全五大发展趋势
- 下一篇: 阿里巴巴成立首个IoT生态联盟 将打通技