OpenSSL密钥可被无线嗅探

栏目: 服务器 · 发布时间: 7年前

内容简介:2018年5月发布的库补丁你打了吗?如果错过了5月发布的OpenSSL更新,赶紧回去打上:佐治亚理工学院的安全团队利用智能手机处理器无线信号恢复出了OpenSSL密钥,擦身而过的一瞬间,2048位的RSA密钥便被盗了。

2018年5月发布的库补丁你打了吗?

如果错过了5月发布的OpenSSL更新,赶紧回去打上:佐治亚理工学院的安全团队利用智能手机处理器无线信号恢复出了OpenSSL密钥,擦身而过的一瞬间,2048位的RSA密钥便被盗了。

OpenSSL密钥可被无线嗅探

好消息是,该名为“One&Done”的攻击针对的是去年11月发布的 OpenSSL 1.1.0g,而该版协议使用的库此后已经更新过了。

研究人员只需要一个相对廉价的简易 Ettus USRP B200 迷你接收器(售价低于1000美元)来捕捉三星Galaxy手机放出的无线信号噪音,一部阿尔卡特Ideal手机,一台 A13-OLinuXino 单板计算机,就可以进行该攻击。

佐治亚理工学院的声明中,该团队阐述称,该攻击是首个无需利用缓存计时或缓存组织的OpenSSL破解。

讽刺的是,该攻击点是因为之前OpenSSL指数运算处理中潜在的边信道漏洞而产生的。为抵御对OpenSSL指数依赖平方乘序列的攻击,人们之前采用了所谓的“固定窗口取幂”例程。

OpenSSL GitHub 上的一条评论阐述了该漏洞:

将在今年Usenix安全大会上亮相的One&Done攻击,利用了电磁辐射来恢复构造BN_mod_exp_consttime窗口值时通过BN_is_bit_set获得的比特位的值。

该位上数值不同,电磁信号会略有改变,而由于对该位的查询被高度规律的运算执行操作所包围(固定时蒙哥马利乘法),该攻击能够从随该位数值变化的信号中分离出这(非常简短)的一部分。

佐治亚理工学院团队恢复出该位数值变化的成功率高于 90% ,并使用了改良版的“分支与整合”方法来恢复出整个RSA密钥。

好消息是,该攻击的缓解措施不仅相对简单,还能提升OpenSSL的性能——可以略微缩短取幂运算的执行时间。

我们的缓解基于同时获取到一个窗口的所有比特位,而不是一次抽取一个比特。对攻击者而言,这意味着要从信号中抽取的值有数十亿种可能性,而可用于恢复的信号样本数量却还是跟最初做二进制(单比特)决策时所用的相同。

“固定窗口取幂”例程论文地址:

https://pdfs.semanticscholar.org/bbc0/523ea9fa38e67dc7dc9069724c48d6160211.pdf

相关阅读

OpenSSL的过去、现在和未来

小错误引发大危机——心脏出血到底是什么?

从心脏出血到量子安全,OpenSSL到底是怎样的存在?


以上所述就是小编给大家介绍的《OpenSSL密钥可被无线嗅探》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入浅出Rust

深入浅出Rust

范长春 / 机械工业出版社 / 2018-8-21 / 89.00元

本书详细描述了Rust语言的基本语法,穿插讲解一部分高级使用技巧,并以更容易理解的方式解释其背后的设计思想。全书总共分五个部分。 第一部分介绍Rust基本语法,因为对任何程序设计语言来说,语法都是基础,学习这部分是理解其他部分的前提。 第二部分介绍属于Rust独一无二的内存管理方式。它设计了一组全新的机制,既保证了安全性,又保持了强大的内存布局控制力,而且没有额外性能损失。这部分是本书......一起来看看 《深入浅出Rust》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具