查看原文
其他

安全专家成功破解GnuPG加密库中1024位RSA加密

2017-07-05 E安全 E安全

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全7月5日讯  安全研究人员已经在GnuPG加密库当中发现一项高危安全漏洞,并成功利用此项漏洞破解RSA-1024加密以提取机密RSA密钥实现数据解密。

Gnu Privacy Guard(简称GnuPG或者GPG)是是目前最流行、最好用的加密工具之一,目前在Linux、FreeBSD、Windows乃至MacOS X等操作系统之上皆得到广泛应用。

前NSA承包商兼知名泄密者爱德华·斯诺登就曾经利用这款软件以保障其通信内容安全。

这项被标记为CVE-2017-7526的安全漏洞存在于GnuPG所使用的Libgcrypt加密库当中。该密码库易受到本地FLUSH+RELOAD边信道攻击的影响。

来自埃因霍温技术大学、伊利诺伊州立大学、宾夕法尼亚大学、马里兰大学以及阿德莱德大学的一组研究人员发现,Libgcrpyt库为了实现加密所使用的“从左至右滑动窗口”方法泄露了大量除从右至左之外的阶位信息,意味着恶意人士完全能够借此彻底复原RSA密钥。

研究人员们在其研究论文当中写道:

“在本篇论文中,我们展示了如何彻底破解采用Libgcrypt的RSA·1024密钥。我们的攻击依赖于一项重要事实,即Libgcrypt会利用从左至右方法以计算滑动窗口的扩展。由左至右滑动窗口中的方格及其使用的乘法模式泄露了除由右至左外的更多阶位信息。我们在示例中演示了如何扩展Heninger·Shacham算法以实现部分密钥重构,进而利用这部分信息完整复原RSA·1024密钥的方法。”

三级缓存边信道攻击要求攻击者在使用RSA私钥的硬件之上拥有运行任意软件的权限。

此攻击允许攻击者分析解密过程当中产生的存储器利用率或者设备的电磁输出模式,进而从系统当中提取密码密钥。

Libgcrypt 在建议报告中指出:

“因此在实践当中,访问私钥的方法相较于安装此边信道攻击要更为便捷。然而,如果着眼于运行有虚拟机的设备,那么单一虚拟机可能会利用此种攻击从另一虚拟机处窃取私钥。”

备注:Libgcrypt是著名的开源加密软件GnuPG的底层库,是一个非常成熟的加密算法库,支持多种对称和非对称加密算法。

研究人员们还提供证据表明,同样的边信道攻击还适用于RSA-2048,只不过其计算量要求要远高于RSA-1024。

研究人员们发表的这份论文题为《滑动的灾难:从左至右滑动窗口引发的信息泄露》(Sliding right into disaster: Left·to·right sliding windows leak),作者包括大卫·伯恩斯坦、乔奇姆·布瑞特纳、丹尼尔·格恩金、里昂·格鲁特·布鲁德雷克、纳蒂亚·海宁格、克里斯蒂安·冯·伏莱登达尔、坦贾·拉奇以及尤瓦尔·雅罗姆。

Libgcrypt方面已经在其Libgcrypt 1.7.8版本当中发布了相关修复补丁。Debian与Ubuntu系统则已经将这款Libgcrypt的最新版本纳入其更新软件库。

Debian:http://t.cn/RokEKyR

Ubuntu:http://t.cn/RokENUD

E安全强烈建议大家检查您的发行版是否运行有最新版本的Libgcrypt库。

05
E安全推荐文章

官网:www.easyaq.com

2017年7月

01曼彻斯特恐袭之后,欧洲“加密战”再升温
02两款新型Linux恶意软件:一个感染树莓派挖加密货币,一个创建代理网络
03移动加密市场强劲,未来5年规模将达到132亿元
04再无隐私可言?欧洲将于今年6月全力推动加密后门普及工作
05黑莓PGP加密信息是如何被荷兰警方解密的?
06垃圾邮件攻击:加密Word文档安装Ursnif键盘记录器
07谷歌宣布对其端到端加密邮件E2Email代码进行开源


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存