přejít na obsah přejít na navigaci

Linux E X P R E S, Útoky na OpenSSL přes časování jsou stále hrozbou

Útoky na OpenSSL přes časování jsou stále hrozbou

Billy Brumley a Nicola Tuveri ukázali, že nebezpečí zjištění soukromého klíče u OpenSSL pomocí informací o časování je stále aktuální.


U šifrování a podepisování hrozí kromě útoků na slabiny algoritmů a útoků hrubou silou také využití tzv. postranních kanálů, tedy různých vedlejších informací, které implementace příslušných algoritmů vydávají navenek. Jedním z takových postranních kanálů jsou informace o době zpracování, která může záviset na klíči.

Studie provedená na univerzitě ve finském Aalto ukazuje, že lze stále těchto informací zneužít k získání soukromého klíče, a to u algoritmu ECDSA implementovaného v OpenSSL. Útok byl úspěšný jak lokálně, tak i vzdáleně na lokální síti. Autoři zdůrazňují důležitost implementací se zpracováním v konstantním čase, stejně jako potřebu přísné kontroly implementovaného kódu.

Nahoru

Příspěvky

Útoky na OpenSSL přes časování jsou stále hrozbou
Ela 29. 05. 2011, 08:08:35
Odpovědět  Odkaz 
Mozna by bylo uzitecne, napsat pro 'bezne' uzivatele :p, kteri provozujou nejaky servr na svem pc (lighttpd, cherokee ap.), se 'svymi vygenerovanymi' SSL, jestli se da a jak se branit pripadnym utokum nebo defraudacim...
Predem diky ;)
Lukáš Jelínek Re:Útoky na OpenSSL přes časování jsou stále hrozbou
Lukáš Jelínek 29. 05. 2011, 11:01:47
Odpovědět  Odkaz 
Bylo by to na velký článek, který by psal někdo, kdo se této problematice skutečně věnuje (což já nejsem). Autoři doporučují zatím nepoužívat algoritmus ECDSA, nicméně není vyloučeno, že by byl podobným způsobem napadnutelný i některý další algoritmus (nevím, do jaké míry byly implementace v OpenSSL z tohoto pohledu zkoumány).

Odpovědět

Nejsou podporovány žádné značky, komentáře jsou jen čistě textové. Více o diskuzích a pravidlech najdete v nápovědě.
Diskuzi můžete sledovat pomocí RSS kanálu rss



 
 

Top články z OpenOffice.cz