关注网络安全
和行业未来

十一月行业新闻回顾

“黑客攻击”的图片搜索结果

本月大事件:椭圆曲线实现容易受到 Minerva 定时攻击

来自 Masaryk University 的研究人员提出了一种名为 Minerva 的定时攻击。该攻击利用了椭圆曲线签名(主要是ECDSA)实现中的侧信道漏洞。攻击的主要目标是加密芯片,但一些开源库也受到了影响。

 

该攻击通过检测用于签名生成的 nonce 值的长度来实现。椭圆曲线签名的一个众所周知的特性是,如果攻击者知道 nonce 值,他就可以破坏私钥。即使只知道 nonce 值的部分数据,也可以用来进行密钥恢复攻击,Minerva 就是这么做的。

Minerva 利用 FIPS 认证和 Common Criteria 攻击了几块芯片。Minerva 的作者试图解释这是如何发生的:“FIPS 140-2 认证机制明确不要求负责评估的实验室对侧通道攻击的抵抗能力进行测试。因此,即使上述卡的 FIPS 安全目标指定了对侧通道攻击的抵抗力,也没有进行此方面的测试。”

 

此外,对 Common Criteria 的情况进行了评论:“最初的 Common Criteria 证书DCSSI-CC-2009/11具有易受攻击的功能点,该功能没有针对 SPA/DPA 攻击的明确保护,并且不应该在安全数据上使用。”

 

Minerva 公开后,Dan Bernstein 评论了攻击对 EdDSA 的适用性。最初,Minerva 的作者曾声称,Libgcrypt 中的 EdDSA 实现也容易受到 Minerva 的攻击,尽管存在定时泄漏,但无法利用,作者现在在他们的 web 页面上提到了这一点。Bernstein 详细描述了 EdDSA 的设计是如何防止这种攻击的。

受 Minerva 影响的有 Libgcrypt、WolfSSL、MatrixSSL、Crypto++ 库和 Oracle Java JDK。Libgcrypt在1.8.5 版本中发布了一个修复,在4.1.0版本中发布了 WolfSSL。

 

本月短新闻

  • Microsoft 在 IIS 服务器中引入了一个特性,允许对每个证书执行 TLS 版本。
  • WolfSSL 2.0 版本已发布,其中修复了 DSA 漏洞和一些内存安全 bug。
  • Filippo Valsorda 发布了一个早期版本的 AGE,一个简单的加密工具。

文稿来源:Feisty Duck

评论 抢沙发