You are currently viewing Araştırmacılar, GnuPG Kripto Kitaplığındaki 1024 bitlik RSA Şifrelemesini Kırdılar

Araştırmacılar, GnuPG Kripto Kitaplığındaki 1024 bitlik RSA Şifrelemesini Kırdılar

Güvenlik üzerine çalışan bilim insanları, araştırmacıların RSA-1024’ü tamamen kırmasına ve verilerin şifresini çözmek için gizli RSA anahtarının başarıyla çıkarılmasına izin veren bir GnuPG şifreleme kitaplığında kritik güvenlik açığı keşfetti.

Gnu Privacy Guard (GnuPG veya GPG), Linux ve FreeBSD’den Windows’a ve macOS X’e kadar birçok işletim sistemi tarafından kullanılan popüler açık kaynaklı şifreleme yazılımıdır.

Eski NSA yüklenicisi ve ihbarcısı Edward Snowden’in iletişimini güvenlik güçlerinden uzak tutmak için kullandığı aynı yazılımdır.

CVE-2017-7526 olarak işaretlenen güvenlik açığı, yerel FLUSH + RELOAD yan kanal saldırısına açık olan GnuPG tarafından kullanılan Libgcrypt şifreleme kitaplığında bulunur.

Eindhoven Teknik Üniversitesi, Illinois Üniversitesi, Pennsylvania Üniversitesi, Maryland Üniversitesi ve Adelaide Üniversitesi’nden bir grup araştırmacı, libgcrypt kitaplığı tarafından kullanılan “soldan-sağa sürgülü pencere (left-to-right sliding window)” yöntemini keşfetti. Kriptografi matematiği right-to-left’e göre çok daha fazla bilgi sızdırıyor ve tam RSA anahtarının kurtarılmasına izin veriyor.

Araştırmacılar, “Bu yazıda, Libgcrypt’te uygulanan RSA-1024’ün tam bir kopuşunu gösteriyoruz: Saldırı, Libgcrypt’in kayar-pencere genişlemesinin hesaplanması için soldan sağa yöntemi kullandığını” araştırma raporunda açıkladı.

“Sol-sağ kayan pencerelerdeki kare ve çarpıklık deseni, sağdan sola kıyasla üstel hakkında daha fazla bilgi sızdırıyor. Bu bilgiyi kullanmak için kısmi anahtar yeniden yapılandırma için Heninger-Shacham algoritmasının nasıl genişletileceğini gösteriyoruz ve RSA-1024 için çok etkili bir tam anahtar kurtarma elde edin.” diye eklediler.

L3 Önbellek Yan Kanal Saldırısı, bir RSA anahtarının kullanıldığı donanım üzerinde keyfi bir yazılım çalıştırmak için bir saldırgan gerektirir.

Saldırı, bir saldırganın, bir şifre çözme işlemi sırasında yayılan sistemin bellek kullanımını veya aygıtın elektromanyetik çıktılarını analiz ederek gizli bir şifreleme anahtarı elde etmesine olanak tanır.

“Dolayısıyla pratikte, bu yan kanal saldırılarını takmaktan çok özel anahtarlara erişmenin daha kolay yolları var” “Ancak bu sanal makine barındıran kutularda, bu saldırı bir VM tarafından kullanılan özel anahtarları başka bir VM’den çalmak için kullanılabilir”, Libgcrypt’in tavsiyesi anlamına geliyor.

Araştırmacılar, aynı yan kanal saldırısının RSA-2048’e karşı da geçerli olduğunu ve bu sayede RSA-1024’ten biraz daha fazla hesaplamayı gerektiren kanıtlar sağladılar.

“Felaket içine doğru kayma: Soldan sağa kayar pencere sızıntısı” başlıklı araştırma makalesi, Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange ve Yuval Yarom tarafından yazıldı. Yazının orijinal metnine aşağıdaki bağlantı adresinden ulaşabilirsiniz.

Libgcrypt, Libgcrypt sürüm 1.7.8’deki konuyla ilgili bir düzeltme yayınladı. Debian ve Ubuntu kitaplıklarını Libgcrypt’in en son sürümü ile zaten güncellediler.

Yani, Linux dağıtımınızın Libgcrypt kütüphanesinin en son sürümünü çalıştırıp çalıştırmadığını kontrol etmeniz kesinlikle önerilir.

Makale: https://eprint.iacr.org/2017/627