Новые реализации атаки Блейхенбахера

Опубликована работа, демонстрирующая уязвимость большей части современных криптографических библиотек перед вариациями на тему атаки Блейхенбахера. Атака Блейхенбахера позволяет злоумышленнику без доступа к секретному ключу жертвы выработать подпись под произвольным документом.

Использовав техники, выявленные в связи с атаками Meltdown и Spectre, исследователи продемонстрировали возможность атаки Блейхенбахера и аналогичных, но менее ресурсоёмких атак на 7 из 9 изученных реализаций протокола TLS. Подвержены атаке по побочным каналам оказались OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL и GnuTLS. Не удалось организовать атаку против BearSSL и BoringSSL. BoringSSL представляет собой реализацию протокола SSL от Google, исходно построенную на базе OpenSSL.

Авторы отметили, что атаке подвержены и серверы, поддерживающие протоколы TLS 1.3 и QUIC. В качестве меры защиты предлагается отключить ключевой обмен по схеме RSA. Один из авторов схемы RSA, Ади Шамир (Adi Shamir) поддержал это предложение.

Выявленные уязвимости получили коды CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869, CVE-2018-16870. Мы планируем рассказать об этих уязвимостях в одной из ближайших статей.


Возврат к списку