压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

OpenSSL密鑰可被無(wú)線嗅探

如果錯(cuò)過(guò)了5月發(fā)布的OpenSSL更新,趕緊回去打上:佐治亞理工學(xué)院的安全團(tuán)隊(duì)利用智能手機(jī)處理器無(wú)線信號(hào)恢復(fù)出了OpenSSL密鑰,擦身而過(guò)的一瞬間,2048位的RSA密鑰便被盜了。

slide8

好消息是,該名為“One&Done”的攻擊針對(duì)的是去年11月發(fā)布的 OpenSSL 1.1.0g,而該版協(xié)議使用的庫(kù)此后已經(jīng)更新過(guò)了。

研究人員只需要一個(gè)相對(duì)廉價(jià)的簡(jiǎn)易 Ettus USRP B200 迷你接收器(售價(jià)低于1000美元)來(lái)捕捉三星Galaxy手機(jī)放出的無(wú)線信號(hào)噪音,一部阿爾卡特Ideal手機(jī),一臺(tái) A13-OLinuXino 單板計(jì)算機(jī),就可以進(jìn)行該攻擊。

佐治亞理工學(xué)院的聲明中,該團(tuán)隊(duì)闡述稱(chēng),該攻擊是首個(gè)無(wú)需利用緩存計(jì)時(shí)或緩存組織的OpenSSL破解。

諷刺的是,該攻擊點(diǎn)是因?yàn)橹癘penSSL指數(shù)運(yùn)算處理中潛在的邊信道漏洞而產(chǎn)生的。為抵御對(duì)OpenSSL指數(shù)依賴(lài)平方乘序列的攻擊,人們之前采用了所謂的“固定窗口取冪”例程。

OpenSSL GitHub 上的一條評(píng)論闡述了該漏洞:

將在今年Usenix安全大會(huì)上亮相的One&Done攻擊,利用了電磁輻射來(lái)恢復(fù)構(gòu)造BN_mod_exp_consttime窗口值時(shí)通過(guò)BN_is_bit_set獲得的比特位的值。

該位上數(shù)值不同,電磁信號(hào)會(huì)略有改變,而由于對(duì)該位的查詢(xún)被高度規(guī)律的運(yùn)算執(zhí)行操作所包圍(固定時(shí)蒙哥馬利乘法),該攻擊能夠從隨該位數(shù)值變化的信號(hào)中分離出這(非常簡(jiǎn)短)的一部分。

佐治亞理工學(xué)院團(tuán)隊(duì)恢復(fù)出該位數(shù)值變化的成功率高于90%,并使用了改良版的“分支與整合”方法來(lái)恢復(fù)出整個(gè)RSA密鑰。

好消息是,該攻擊的緩解措施不僅相對(duì)簡(jiǎn)單,還能提升OpenSSL的性能——可以略微縮短取冪運(yùn)算的執(zhí)行時(shí)間。

我們的緩解基于同時(shí)獲取到一個(gè)窗口的所有比特位,而不是一次抽取一個(gè)比特。對(duì)攻擊者而言,這意味著要從信號(hào)中抽取的值有數(shù)十億種可能性,而可用于恢復(fù)的信號(hào)樣本數(shù)量卻還是跟最初做二進(jìn)制(單比特)決策時(shí)所用的相同。

“固定窗口取冪”例程論文地址:

https://pdfs.semanticscholar.org/bbc0/523ea9fa38e67dc7dc9069724c48d6160211.pdf

上一篇:2018中國(guó)軟件技術(shù)大會(huì)如約而至

下一篇:Fortinet獲得NSS Labs的SD-WAN測(cè)試推薦級(jí)別,而且還有原生安全