Obsahuje:
  • všechny e-ziny od 9/1999
  • celou databázi NEWS
  • soutěže 2000-2011
  • další články a BONUSY

Security - News

http://crypto-world.info

Crypto - News | Security - News

08 / 2005
Vybrali pro vás: TR - Tomáš Rosa, JP - Jaroslav Pinkava, PV - Pavel Vondruška, VK - Vlastimil Klíma

Pozor na DSA!

30.08.2005
P?iložený odkaz vede na stránku p?ísp?vk? z Rump Session letošní konference CRYPTO 2005, která už zde uvedena byla. Nicmén? stojí za zmínku, že krom? výsledk? v oblasti hašovacích funkcí si pozornost jist? zaslouží i p?ísp?vek Daniela Bleichenbachera o útocích na chybné implementace DSA. DSA je podpisové schéma, které je hojn? využíváno zejména v USA, kde je vydáno v rámci standardu FIPS PUB 186-2. A?koliv zatím nebyl publikován výsledek oslabující DSA jako takové, stále více pozornosti kryptolog? poutá jeho až enormní náchylnost k útok?m založeným na implementa?ních slabinách. Jedná se zejména o únik postranní informace o ?íslech ozna?ovaných jako NONCE (Number Used Once). Více se o této slabin? m?žete dozv?d?t nap?íklad z p?ehledového ?lánku, který jsme napsali s kolegou Vlastimilem Klímou v rámci spole?ného seriálu v ?asopisu Sd?lovací technika.

Úsp?šnost útok? diskutovaného typu se posuzuje zejména podle množství informace, které musí úto?ník o jednotlivých NONCE znát, aby byl schopen s využitím rozumného po?tu podpis? schéma prolomit, tj. získat hodnotu privátního klí?e. Za hranici byly považovány zhruba 3 bity na jednu NONCE. Už to ?inilo ?adu ledabyle napsaných aplikací zranitelnými v d?sledku degenerovaného rozd?lení použitých generátor? náhodných ?ísel. Daniel Bleichenbacher ovšem tvrdí, že tuto hranici posunul až na jediný bit! To už by mohlo d?lat vážné problémy všem aplikacím, u kterých nebyla problematice náhodného generování NONCE v?nována skute?n? velká pozornost. N?které z nich dr. Bleichenbacher uvádí p?ímo ve své prezentaci. A to p?itom stále ješt? nemluvíme o „skute?ných“ postranních kanálech, tj. o získání užite?né informace sledováním nejr?zn?jších fyzikálních veli?in, jako je spot?eba elektrické energie, atp. Je tak docela dob?e možné, že opravdu bezpe?ných implementací DSA bude nakonec jako šafránu.

A?koliv v prezentaci ani p?iloženém audiovizuálním záznamu není p?íliš mnoho podrobností o použité metod?, dr. Bleichenbacher nazna?uje, že se nejedná o p?ístup založený na m?ížových algoritmech, které dosud této oblasti dominovaly. Díky jistým aproxima?ním koeficient?m však tyto algoritmy vykazují ur?itou pom?rn? ostrou hranici v po?tu známých bit? o jednotlivých NONCE, pod kterou se zdá být velmi obtížné jít. Osobn? se domnívám, že to je pouze otázka nalezení vhodného zadání luštící úlohy, nicmén? kolega Bleichenbacher se z?ejm? rozhodl jít jinou cestou. Z toho, co uvedl, lze tušit, že jeho p?ístup bude založen na n?jakém rafinovaném prohledávacím algoritmu podobného druhu, jaký použil pro lušt?ní RSA s formátováním podle PKCS#1 verze 1.5 v roce 1998 (viz také jeho akcelerace pro SSL/TLS). Už se t?ším, až bude dostupný podrobn?jší p?ísp?vek s jeho popisem…

Zdroj: http://www.iacr.org/conferences/crypto2005/rumpSchedule.html
Autor: TR


<<- novější - Bezpe?nost a spolehlivost informa?ních systém? - IT SECURITY GigaCon
Nové technologie mají napomoci k v?tší bezpe?nosti Wi-Fi - starší ->>
Design: Webdesign