Periset Crack 1024-bit RSA Encryption di GnuPG Crypto Library

0
1580
Petugas keamanan telah menemukan kerentanan kritis di perpustakaan kriptografi GnuPG yang memungkinkan para periset memecahkan sepenuhnya RSA-1024 dan berhasil mengekstrak kunci rahasia RSA untuk mendekripsi data.

Gnu Privacy Guard (GnuPG atau GPG) adalah perangkat lunak enkripsi open source populer yang digunakan oleh banyak sistem operasi dari Linux dan FreeBSD ke Windows dan macos X.

Ini adalah perangkat lunak yang sama yang digunakan oleh kontraktor NSA mantan dan whistleblower Edward Snowden untuk menjaga agar komunikasinya tetap aman dari penegak hukum.

Kerentanan, berlabel CVE-2017-7526 , berada di perpustakaan kriptografi Libgcrypt yang digunakan oleh GnuPG, yang rentan terhadap serangan saluran samping FLUSH + RELOAD lokal.

Sebuah tim peneliti – dari Technical University of Eindhoven, University of Illinois, University of Pennsylvania, University of Maryland, dan University of Adelaide – menemukan bahwa metode “left-to-right sliding window” yang digunakan oleh perpustakaan libgcrypt Untuk melaksanakan matematika kriptografi secara signifikan lebih banyak informasi tentang bit eksponen daripada untuk dari kanan ke kiri, yang memungkinkan pemulihan kunci RSA penuh.

“Dalam tulisan ini, kami mendemonstrasikan pemecahan lengkap RSA-1024 seperti yang diterapkan pada Libgcrypt. Serangan kami membuat penggunaan fakta secara esensial karena Libgcrypt menggunakan metode kiri-ke-kanan untuk menghitung ekspansi jendela geser,” para peneliti menulis di Makalah penelitian

“Pola squarings dan multiplications di jendela geser kiri-ke-kanan secara signifikan menyimpan informasi lebih banyak tentang eksponen dari kanan ke kiri. Kami menunjukkan bagaimana cara memperpanjang algoritma Heninger-Shacham untuk rekonstruksi kunci parsial untuk memanfaatkan informasi ini dan Dapatkan kunci pemulihan penuh yang sangat efisien untuk RSA-1024. “

L3 Cache Side-Channel Attack membutuhkan penyerang untuk menjalankan perangkat lunak yang sewenang-wenang pada perangkat keras tempat kunci RSA pribadi digunakan.

Serangan tersebut memungkinkan penyerang untuk mengekstrak kunci kripto rahasia dari sebuah sistem dengan menganalisis pola pemanfaatan memori atau keluaran elektromagnetik perangkat yang dipancarkan selama proses dekripsi.

“Jadi dalam prakteknya, ada cara mudah untuk mengakses kunci pribadi daripada memasang serangan di sisi kanal ini. Namun, pada kotak dengan mesin virtual, serangan ini dapat digunakan oleh satu VM untuk mencuri kunci pribadi dari VM lain,” saran Libgcrypt Membaca

Periset juga telah memberikan bukti bahwa serangan saluran samping yang sama juga bekerja melawan RSA-2048, yang memerlukan perhitungan lebih sedikit daripada RSA-1024.

Makalah penelitian berjudul, ‘Sliding right to disaster: Bocoran ke kanan meluncur bocor,’ ditulis oleh Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange dan Yuval Yarom.

Libgcrypt telah merilis sebuah perbaikan untuk masalah ini di versi Libgcrypt 1.7.8. Debian dan Ubuntu telah memperbarui perpustakaan mereka dengan versi terbaru dari Libgcrypt.

Jadi, Anda sangat disarankan untuk memeriksa apakah distribusi Linux Anda menjalankan versi terbaru dari perpustakaan Libgcrypt.