当前位置:安全行业动态 → 正文

安全专家成功破解GnuPG加密库中的1024位RSA加密技术

责任编辑:editor004 |来源:企业网D1Net  2017-07-05 11:35:57 本文摘自:E安全

安全研究人员已经在GnuPG加密库当中发现一项高危安全漏洞,并成功利用此项漏洞破解RSA-1024加密以提取机密RSA密钥实现数据解密。

Gnu Privacy Guard(简称GnuPG或者GPG)是是目前最流行、最好用的加密工具之一,目前在Linux、FreeBSD、Windows乃至MacOS X等操作系统之上皆得到广泛应用。

前NSA承包商兼知名泄密者爱德华·斯诺登就曾经利用这款软件以保障其通信内容安全。

这项被标记为CVE-2017-7526的安全漏洞存在于GnuPG所使用的Libgcrypt加密库当中。该密码库易受到本地FLUSH+RELOAD边信道攻击的影响。

安全专家成功破解GnuPG加密库中的1024位RSA加密技术-E安全

来自埃因霍温技术大学、伊利诺伊州立大学、宾夕法尼亚大学、马里兰大学以及阿德莱德大学的一组研究人员发现,Libgcrpyt库为了实现加密所使用的“从左至右滑动窗口”方法泄露了大量除从右至左之外的阶位信息,意味着恶意人士完全能够借此彻底复原RSA密钥。

研究人员们在其研究论文当中写道,

“在本篇论文中,我们展示了如何彻底破解采用Libgcrypt的RSA·1024密钥。我们的攻击依赖于一项重要事实,即Libgcrypt会利用从左至右方法以计算滑动窗口的扩展。由左至右滑动窗口中的方格及其使用的乘法模式泄露了除由右至左外的更多阶位信息。我们在示例中演示了如何扩展Heninger·Shacham算法以实现部分密钥重构,进而利用这部分信息完整复原RSA·1024密钥的方法。”

三级缓存边信道攻击要求攻击者在使用RSA私钥的硬件之上拥有运行任意软件的权限。

安全专家成功破解GnuPG加密库中的1024位RSA加密技术-E安全

此攻击允许攻击者分析解密过程当中产生的存储器利用率或者设备的电磁输出模式,进而从系统当中提取密码密钥。

Libgcrypt 在建议报告中指出:

“因此在实践当中,访问私钥的方法相较于安装此边信道攻击要更为便捷。然而,如果着眼于运行有虚拟机的设备,那么单一虚拟机可能会利用此种攻击从另一虚拟机处窃取私钥。”

备注:Libgcrypt是著名的开源加密软件GnuPG的底层库,是一个非常成熟的加密算法库,支持多种对称和非对称加密算法。

研究人员们还提供证据表明,同样的边信道攻击还适用于RSA-2048,只不过其计算量要求要远高于RSA-1024。

研究人员们发表的这份论文题为《滑动的灾难:从左至右滑动窗口引发的信息泄露》(Sliding right into disaster: Left·to·right sliding windows leak),作者包括大卫·伯恩斯坦、乔奇姆·布瑞特纳、丹尼尔·格恩金、里昂·格鲁特·布鲁德雷克、纳蒂亚·海宁格、克里斯蒂安·冯·伏莱登达尔、坦贾·拉奇以及尤瓦尔·雅罗姆。

Libgcrypt方面已经在其Libgcrypt 1.7.8版本当中发布了相关修复补丁。Debian与Ubuntu系统则已经将这款Libgcrypt的最新版本纳入其更新软件库。

Debian:http://t.cn/RokEKyR

Ubuntu:http://t.cn/RokENUD

关键字:RSA滑动窗口GnuPG

本文摘自:E安全

x 安全专家成功破解GnuPG加密库中的1024位RSA加密技术 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

安全专家成功破解GnuPG加密库中的1024位RSA加密技术

责任编辑:editor004 |来源:企业网D1Net  2017-07-05 11:35:57 本文摘自:E安全

安全研究人员已经在GnuPG加密库当中发现一项高危安全漏洞,并成功利用此项漏洞破解RSA-1024加密以提取机密RSA密钥实现数据解密。

Gnu Privacy Guard(简称GnuPG或者GPG)是是目前最流行、最好用的加密工具之一,目前在Linux、FreeBSD、Windows乃至MacOS X等操作系统之上皆得到广泛应用。

前NSA承包商兼知名泄密者爱德华·斯诺登就曾经利用这款软件以保障其通信内容安全。

这项被标记为CVE-2017-7526的安全漏洞存在于GnuPG所使用的Libgcrypt加密库当中。该密码库易受到本地FLUSH+RELOAD边信道攻击的影响。

安全专家成功破解GnuPG加密库中的1024位RSA加密技术-E安全

来自埃因霍温技术大学、伊利诺伊州立大学、宾夕法尼亚大学、马里兰大学以及阿德莱德大学的一组研究人员发现,Libgcrpyt库为了实现加密所使用的“从左至右滑动窗口”方法泄露了大量除从右至左之外的阶位信息,意味着恶意人士完全能够借此彻底复原RSA密钥。

研究人员们在其研究论文当中写道,

“在本篇论文中,我们展示了如何彻底破解采用Libgcrypt的RSA·1024密钥。我们的攻击依赖于一项重要事实,即Libgcrypt会利用从左至右方法以计算滑动窗口的扩展。由左至右滑动窗口中的方格及其使用的乘法模式泄露了除由右至左外的更多阶位信息。我们在示例中演示了如何扩展Heninger·Shacham算法以实现部分密钥重构,进而利用这部分信息完整复原RSA·1024密钥的方法。”

三级缓存边信道攻击要求攻击者在使用RSA私钥的硬件之上拥有运行任意软件的权限。

安全专家成功破解GnuPG加密库中的1024位RSA加密技术-E安全

此攻击允许攻击者分析解密过程当中产生的存储器利用率或者设备的电磁输出模式,进而从系统当中提取密码密钥。

Libgcrypt 在建议报告中指出:

“因此在实践当中,访问私钥的方法相较于安装此边信道攻击要更为便捷。然而,如果着眼于运行有虚拟机的设备,那么单一虚拟机可能会利用此种攻击从另一虚拟机处窃取私钥。”

备注:Libgcrypt是著名的开源加密软件GnuPG的底层库,是一个非常成熟的加密算法库,支持多种对称和非对称加密算法。

研究人员们还提供证据表明,同样的边信道攻击还适用于RSA-2048,只不过其计算量要求要远高于RSA-1024。

研究人员们发表的这份论文题为《滑动的灾难:从左至右滑动窗口引发的信息泄露》(Sliding right into disaster: Left·to·right sliding windows leak),作者包括大卫·伯恩斯坦、乔奇姆·布瑞特纳、丹尼尔·格恩金、里昂·格鲁特·布鲁德雷克、纳蒂亚·海宁格、克里斯蒂安·冯·伏莱登达尔、坦贾·拉奇以及尤瓦尔·雅罗姆。

Libgcrypt方面已经在其Libgcrypt 1.7.8版本当中发布了相关修复补丁。Debian与Ubuntu系统则已经将这款Libgcrypt的最新版本纳入其更新软件库。

Debian:http://t.cn/RokEKyR

Ubuntu:http://t.cn/RokENUD

关键字:RSA滑动窗口GnuPG

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^