【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库

专家通过对RSA密钥发起侧信道攻击,可破解GnuPG加密库的RSA-1024加密算法。安全研究人员近期发现了一个严重漏洞。该编号为CVE-2017-7526的漏洞存在于隐私保护软件GnuPG(也称为GPG)的加密库中,利用此漏洞,研究人员可破解RSA-1024加密算法,提取RSA密钥以解密数据。

研究团队的专家来自多所高校,包括埃因霍芬理工大学、伊利诺伊大学、宾夕法尼亚大学、马里兰大学及阿德莱德大学。

GnuPG是一款常用的开源加密软件,用于多个操作系统中,包括Linux、Windows和masOS X。漏洞存在于GnuPG所使用的 Libgcrypt 加密库中,可针对RSA密钥发起本地FLUSH+RELOAD侧信道攻击,即“左右滑窗事故”(sliding right into disaster)。

从左至右的滑动窗口引发的泄露

专家发现,libgcrypt库使用的“从左至右滑动窗口”方法与从右至左滑动窗口相比,会泄露更多的指数位,允许用户恢复RSA密钥。 研究论文指出 

“ 人们普遍认为 , 即使通过侧信道攻击观察到平方和乘法的完整模式,泄漏的指数位数也不足以恢复完整的RSA密钥。具体说,4位滑窗会泄露40%的指数位,而5位滑窗仅泄露33%的指数位。

Left-to-right%20sliding%20windows%20leak

“ 本论文介绍了如何彻底突破 Libgcrypt 所实现的 RSA-1024 算法。Libgcrypt使用从左至右方法来计算滑窗扩展,我们在攻击中主要利用了这一点。

“ 从左至右滑窗的平方和乘法模式所泄露的信息比从右至左滑窗要多得多。我们演示了如何对部分密钥重构算法Heninger-Shacham进行扩展以利用这些信息,有效恢复完整的RSA-1024密钥。”

在3层缓存侧信道攻击场景中,黑客在处理RSA私钥的硬件上运行任意软件。分析内存利用模式或解密过程中的电磁输出,攻击者可提取系统中的加密密钥。详情请见文末论文下载。

Libgcrypt发布更新版本

Libgcrypt 公告说 

“ 需要 注意 的是 , 这种侧信道攻击要求攻击者在使用 RSA 私钥的硬件上运行任意软件。不管怎样,通过私钥访问硬件应视为终极杀招。”

“ 在实际操作中 , 访问私钥比发动侧信道攻击要容易得多。不过,在运行虚拟机的设备中,某台虚拟机可能会使用侧信道攻击窃取其他虚拟机的私钥。 

根据专家介绍,侧信道攻击也可以针对RSA-2048,这种方法可获得13%的密钥。 论文里还说。

“ 升级到 RSA-2048 并不能阻挡我们的攻击 : 在搜索了 200 万个目标后 , 我们发现 13% 具有 CRT 和 w = 5的 RSA-2048 密钥可被攻破 ,”

GnuPG项目的1.7.8版本Libgcrypt修复了本地侧信道攻击。Libgcrypt针对本文所述的Libgcrypt 1.7.8版本中的漏洞发布了修复版本。Debian和Ubuntu已使用最新版本的Libgcrypt更新了各自的库。

从左向右滑动窗口引发的泄漏

点击这里下载

Left-to-right%20sliding%20windows%20leak


原文发布时间:2017年7月5日

本文由:securityaffairs发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/crack-rsa-1024-2048

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值