The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."  +/
Сообщение от opennews on 05-Июл-17, 10:57 
Разработчики пакета GnuPG выпустили (https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/0004...) обновление библиотеки  Libgcrypt 1.7.8 (http://www.gnu.org/software/libgcrypt/), предлагающей набор компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. В новой версии устранена опасная уязвимость (https://eprint.iacr.org/2017/627) (CVE-2017-7526 (https://security-tracker.debian.org/tracker/CVE-2017-7526)), выявленная группой исследователей под руководством Дэниэла Бернштейна (Daniel J. Bernstein), известного эксперта в области криптографии и создания защищённого ПО, разработавший такие проекты, как qmail, djbdns, Ed25519, Curve25519 и ChaCha20-Poly1305.


Уязвимость позволяет восстановить содержимое закрытого ключа RSA через проведение  атаки по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%...) (side-channel attacks) на базе техники FLUSH+RELOAD. Суть проблемы в том, что злоумышленник, имеющий возможность запустить свой код на многопользовательской системе на которой в текущий момент используется закрытый RSA-ключ, может  пошагово смоделировать содержимое процессорного кэша, в котором оседают данные RSA-ключа, на основе измерения отклонения времени доступа к данным до и после сброса кэша. Атака применима к 1024-битлвым ключам RSA и теоретически может быть использована для 2048-битовых ключей, но потребует значительных вычислений.


Разработчики Libgcrypt отмечают, что с практической точки зрения атака через указанную уязвимость для получения RSA-ключа маловероятна, так как при наличии у злоумышленника непривилегированного доступа к многопользовательской системе, скорее всего для получения RSA-ключа он воспользуется более простыми способами, такими как ожидание новой локальной уязвимости и её эксплуатация до установки обновления. При этом не исключается возможность проведения атаки на системах виртуализации для определения  RSA-ключа другого виртуального окружения, работающего на том же сервере.


Обновления пакетов с устранением уязвимости уже доступны для Debian (https://www.debian.org/security/2017/dsa-3901), Ubuntu (https://www.ubuntu.com/usn/usn-3347-1/), FreeBSD (http://www.vuxml.org/freebsd/ed3bf433-5d92-11e7-aa14-e8e0b74...), Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2017-a348b32eb5). Пока не выпущены обновления для SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-7526) и openSUSE (https://lists.opensuse.org/opensuse-security-announce/2017-07/). RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html) и CentOS (https://lists.centos.org/pipermail/centos-announce/2017-July...) проблеме не подвержены (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7526),  но уязвимость затрагивает пакеты с Libgcrypt из репозитория EPEL (https://bugzilla.redhat.com/show_bug.cgi?id=1466268).


URL: http://www.mail-archive.com/info-gnu@gnu.org/msg02305.html
Новость: http://www.opennet.ru/opennews/art.shtml?num=46812

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."  +19 +/
Сообщение от anonus on 05-Июл-17, 10:57 
>Разработчики Libgcrypt отмечают, что с практической точки зрения атака через указанную уязвимость для получения RSA-ключа маловероятна

Ну хоть не not a bug.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."  +13 +/
Сообщение от Аноним (??) on 05-Июл-17, 11:01 
Они правы, для  проведения подобных атак нужны идеальные условия, которые обычно достигаются только при специальной демонстрации атаки. В обычной системе кроме gpg крутится ещё куча всякого софта и "шумы" в кэше  от его активности сводят на нет вероятность успешной атаки.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."  +2 +/
Сообщение от X4asd (ok) on 05-Июл-17, 11:13 
и как они это смогли исправить?

складывается ощущение -- будто бы уязвимость в самой идеалогии использования процессором кэша. (уязвимость в ЦПУ-и-его-друзьях)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."  +2 +/
Сообщение от Аноним (??) on 05-Июл-17, 11:23 
Размывают содержимое ключа при сохранении рандомным мусором.

https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=c...

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-..."  +6 +/
Сообщение от КО on 05-Июл-17, 13:01 
Никак, они усложнили атаку, до "практически нереально". Правда и до этого оно было в том же статусе. :)
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат..."  –1 +/
Сообщение от Аноним (??) on 05-Июл-17, 13:08 
> RHEL и CentOS проблеме не подвержены

Любопытная интерпретация резолюции WONTFIX.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат..."  +1 +/
Сообщение от Аноним (??) on 05-Июл-17, 14:16 
Любопытные у тебя фантазии
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат..."  +1 +/
Сообщение от Аноним84701 (ok) on 05-Июл-17, 14:39 
> Любопытные у тебя фантазии

Так прояснили бы в двух словах. Вроде бы в таком (проблеме не подвержен) случае должен быть традиционный "NOTABUG", а не:
> https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7526
> Status:    CLOSED WONTFIX

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

17. "В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат..."  +/
Сообщение от Аноним (??) on 05-Июл-17, 21:47 
На федору плевать, но пошёл по ссылке. Похоже, у вас ссылка репорт о CVE, а в багтрекере федоры он тут: https://bugzilla.redhat.com/show_bug.cgi?id=1466267

>This is an automatically created tracking bug!  It was created to ensure that one or more security vulnerabilities are fixed in affected versions of fedora-all.

И статус, внезапно, "ON_QA".

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат..."  +/
Сообщение от Аноним (??) on 05-Июл-17, 23:39 
> в багтрекере федоры он тут

Так речь не о федоре, а о RHEL.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

15. "В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат..."  +/
Сообщение от Ivan_83 (ok) on 05-Июл-17, 15:58 
Это ДЖБ так тролит всё что не его 25519.
Они все подвержены тайминг атакам.

А скользящее окно - я думал оно только в эллиптической крипте для умножения точки на скаляр, да и то оно уже не самый лучший метод, довольно давно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру