Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hibázás-alapú támadás RSA megvalósítások ellen

2010.03.06. 16:01 | buherator | 2 komment

A napokban jelent meg egy tanulmány, amely egy az RSA algoritumus megvalósításaival kapcsolatos támadást részletez. Egyelőre nem sikerült átrágnom magam a doksin, de máris kezdenek megjelenni a félreérthető cikkek (kösz a linket Támas!), szóval tisztázzunk néhány dolgot (ahogy azt szoktuk :):

Az RSA algoritmust jelenglegi ismereteink szerint nem törték fel, ez még mindig hatalmas matematikai áttörést jelentene (és jó eséllyel elrabolnák/bebörtönöznék/meggyilkolnák a zseniális kutatókat). Amit a Michigani Egyetem kutatói demonstráltak, az az algoritmus egyes hardvermegvalósításaival szembeni támadási lehetőség, amely azon alapul, hogy az aláírásgenerálást végző processzor tápfeszültségét manipulálva hibákat idézhetünk elő a moduláris hatványozásban, a hibás végeredményből pedig ezután következtetni lehet a titkos kulcsra. Magyarul ez a támadás akkor játszik, ha egy rosszindulatú támadó hozzáfér a titkos kulcsot használó számítógép tápjához, majd elkezdhet tőle egy halom aláírást kérni, ami bizonyos hardveres hiteleítő eszközök esetében valós veszély, ám a legtöbb esetben a támadás feltételei túl nehezek, vagy a zokat teljesítva a támadónak már lehetnek sokkal egyszerűbb eszközei céljai elérésére. Rossz hír, hogy a támadás számításigényes része offline, práhuzamosítva végezhető, ezért a támadónak "csak" annyi ideig kell vacakolni a célpont rendszerrel, amíg az legenerál neki (néhány) tízezer aláírást.

A kutatók megoldásként a titkos kulcs bitjeinek egy salt-tal történő összekeverését javasolják, ez a legtöbb esetben valószínűleg szoftveresen megoldható lesz.

Címkék: kriptográfia rsa

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

b. á. 2010.03.07. 11:07:12

Az elmúlt néhány évben azt vettem észre, hogy ez az RSA-téma nagyon hasonlít arra, amikor itt-ott [sokszor bulvárban, de nagyon sokszor szakirodalomban is] megjelenik, hogy megtalálták a rák* ellenszerét. Úgy hirtelen mindenki felkapja a fejét, aztán gyorsan kiderül, hogy igen-igen, de csak bizonyos esetekben alkalmazható a móka, egyébként nem működik. Valaki összegyűjthetné ezeket a klasszikusokat. Bocs, ha offtopic lett volna.

*az ilyen kijelentés egyébként pont azért epic, mert a különböző ráktípusok annyira eltérnek egymástól, hogy csak történeti okok miatt illetik mind a rák gyűjtőfogalommal
süti beállítások módosítása