25 Yıllık RSA Şifre Çözme Güvenlik Açığı Açıklandı


Marvin Attack: 25 Yıllık RSA Şifre Çözme Güvenlik Açığı Açıklandı

RSA anahtar değişimi için PKCS#1 v1.5 dolgu şemasının yazılım uygulamasında, daha önce duyarlı olduğu doğrulanan yeni bir güvenlik açığı türü keşfedildi ve hâlâ bu güvenlik açığından yararlanılabiliyor. Bu saldırıya şu ad verildi:Marvin Saldırısı”.

Bu güvenlik açığı ilk olarak 1998 yılında İsviçreli kriptograf Bleichenbacher tarafından keşfedildi. Saldırıya göre, SSL/TLS sunucu istemcisi, korunan mesajın şifresini çözmek amacıyla dolgu hakkında bilgi edinmek için sunucu hata yanıtlarını kullanabilir.

Ancak uzun yıllar sonra bu güvenlik açığı, güvenlik araştırmacılarının orijinal saldırının bir varyasyonuna karşı savunmasız olduğu tespit edilen sekizden fazla BT tedarikçisini ve açık kaynak projesini tespit etmesiyle 2017’de yeniden ortaya çıktı.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Marvin Saldırısı

PKCS#1 v1.5’in uygulanmasına dayalı olarak çeşitli CVE’ler atanmıştır. Tehdit aktörleri, RSA şifreli metinlerinin şifresini çözmek, imzaları taklit etmek ve hatta savunmasız bir TLS sunucusunda kaydedilen oturumların şifresini çözmek için “Marvin Saldırısı”nı kullanabilir.

Ayrıca raporlar, bu güvenlik açığının yalnızca RSA ile sınırlı olmadığını, yan kanal saldırılarına duyarlı asimetrik şifreleme algoritmalarının neredeyse tamamını kapsadığını da gösteriyor.

Uygulama Tanım CVE Kimliği Şiddet
OpenSSL (TLS düzeyi) RSA Şifre Çözmede Oracle’ı Zamanlama CVE-2022-4304 5.9
OpenSSL (API düzeyi) PKCS#1 v1.5 dolgusu ile RSA şifre çözme API’sinin kullanımını güvenli hale getirin CVE yok Yok
GnuTLS (TLS düzeyi) ClientKeyExchange’teki hatalı biçimlendirilmiş RSA şifreli metinlerine yanıt sürelerinin, doğru PKCS#1 v1.5 dolgusuna sahip şifreli metinlerin yanıt sürelerinden farklı olduğu yönünde bir güvenlik açığı bulundu. CVE-2023-0361 7.4
NSS (TLS düzeyi) ClientKeyExchange’teki hatalı biçimlendirilmiş RSA şifreli metinlerine yanıt sürelerinin, doğru PKCS#1 v1.5 dolgusuna sahip şifreli metinlerin yanıt sürelerinden farklı olduğu yönünde bir güvenlik açığı bulundu. CVE-2023-4421 Yok
pyca/kriptografi RSA şifre çözme işlemine yönelik Bleichenbacher saldırılarını hafifletmeye çalışın; etkisiz, bunun yerine OpenSSL düzeyinde düzeltme gerekiyor CVE-2020-25659 5.9
M2Kripto RSA şifre çözme API’sindeki (CVE-2020-25657) Bleichenbacher zamanlama saldırılarını azaltın; etkisiz, bunun yerine OpenSSL düzeyinde düzeltme gerekiyor CVE-2020-25657 5.9
OpenSSL-ibmca RSA PKCS#1 v1.5 ve sürüm 2.4.0’daki OAEP dolgusu için sabit zamanlı düzeltmeler CVE yok Yok

Kaynak: RedHat

“Dahili olarak Marvin geçici çözümünü kullanmayan genel PKCS#1 v1.5 API’sinin kullanımını CWE-242 (“Doğal Olarak Tehlikeli İşlev Kullanımı”) durumu olarak değerlendireceğiz ve doğrulanmış bir yan kanal ücretsizliği olmadan arayan taraftaki kod, arayan kod için otomatik bir güvenlik açığıdır. Araştırmacıların yayınladığı makaleyi okur.

Tehdit vektörünü, saldırı düzenini ve bu güvenlik açığıyla ilgili ek bilgileri ayrıntılarıyla anlatan araştırma makalesinin tamamı RedHat tarafından yayımlandı.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link