Новости Новые уязвимости: 25 лет ложной безопасности протокола RSA

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Инженер обнаружил недостатки в 25-летнем методе шифрования.


wijucuspbsv5fvdfxij7hm7zxl498880.jpg


Старший инженер по качеству в команде безопасности QE BaseOS в Red Hat Хуберт Карио показал, что многие программные реализации схемы заполнения Для просмотра ссылки Войди или Зарегистрируйся для обмена ключами RSA , которые ранее считались устойчивыми к широко известной атаке Даниэля Блейхенбахера, на самом деле уязвимы.

В 1998 году Блейхенбахер показал, что клиент сервера SSL/TLS может использовать информацию, полученную из ответов сервера об ошибках, чтобы узнать достаточно о заполнении и расшифровать защищенное сообщение.

Уязвимость появлялась неоднократно, в последний раз в 2017 году, когда исследователи безопасности обнаружили, что по крайней мере 8 IT-поставщиков и открытых проектов были уязвимы для вариации оригинальной атаки Блейхенбахера. Исследователи назвали свою атаку ROBOT.

В Для просмотра ссылки Войди или Зарегистрируйся говорится, что атаки в стиле Блейхенбахера на протокол RSA все еще возможны и что уязвимые реализации распространены. Карио назвал свою атаку MARVIN. По сути, отправляя специально созданные шифртексты RSA на сервер, который использует PKCS#1 v1.5 , и измеряя время, необходимое для обработки сообщений, можно в конечном итоге прочитать целевой открытый текст.

Карио рекомендует прекратить использование шифрования RSA PKCS#1 v1.5, так как затрагиваются только серверы, реализующие шифрование RSA. Большинство современных клиентов, по его словам, полагаются на Elliptic Curve Diffie Hellman.

Карио выявил по крайней мере 7 затронутых реализаций, некоторые из которых подтвердили исправления, но, по его мнению, большинство криптографических реализаций RSA PKCS#1 v1.5 всё ещё уязвимы.

Затронутые реализации:

  • OpenSSL (уровень TLS) – Синхронизация Oracle в расшифровке RSA ( Для просмотра ссылки Войди или Зарегистрируйся );
  • <b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">OpenSSL</b><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> (уровень API) – Сделать API расшифровки RSA безопасным для использования с заполнением PKCS#1 v1.5 (без CVE);</span>
  • <b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">GnuTLS</b><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> (уровень TLS) – уязвимость связана с тем, что время ответа на неправильные шифртексты RSA в ClientKeyExchange отличается от времени ответа шифртекстов с правильным заполнением PKCS#1 v1.5 (</span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">);</span>
  • <b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">НСС</b><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> (уровень TLS) – улучшено постоянное время в операциях RSA. Ошибка была неполностью исправлена в версии 3.61 – реализация ещё уязвима (</span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">);</span>
  • <b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">pyca/cryptography</b><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> – требуется исправление уровня OpenSSL (</span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">);</span>
  • <b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">M2Crypto</b><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> – требуется исправление уровня OpenSSL (</span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">);</span>
  • <b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">OpenSSL-</b><b style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">ibmca</b><span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> – Исправления для RSA PKCS#1 v1.5 и заполнения OAEP в версии 2.4.0 (без CVE).</span>

Те, кто заинтересован в тестировании своих систем, могут воспользоваться Для просмотра ссылки Войди или Зарегистрируйся для тестирования серверов TLS и соответствующими Для просмотра ссылки Войди или Зарегистрируйся . Карио также отметил, что недостаток не ограничивается только RSA. Любая реализация, использующая общее целочисленное выполнение, столкнется с теми же проблемами.
 
Источник новости
www.securitylab.ru

Похожие темы