“Marvin”, Bleichenbacher’in zamanlama kehaneti saldırısına yeni bir soluk getiriyor – Güvenlik


Bir Red Hat araştırmacısı, ilk kez 1998’de Daniel Bleichenbacher tarafından keşfedilen bir kehanet saldırısının hâlâ istismar edilebilir olduğunu söylemesiyle, RSA şifrelemesine karşı eski bir zamanlama kehaneti saldırısı yeniden ortaya çıktı.




Bleichenbacher’in güvenlik açığı yıllar içinde birkaç kez yeniden ortaya çıktı; en son 2018’de araştırmacılar Hanno Böck, Jurau Somorovsky ve Craig Young ROBOT’u yayınladığında, “Bleichenbacher’in Kahin Tehdidinin Dönüşü”.

Bleichenbacher’ın ilk keşfettiği şey, SSL sunucularının PKCS #1 v1.5 dolgusunda, RSA şifrelemesi kullanan İşlem Katmanı Güvenliği’nin (TLS) gizliliğini bozan şifreli metne saldırıyı mümkün kılan hata mesajları döndürmesiydi.

Özel anahtarla gerçekleştirilen şifre çözme işleminin zamanını gözlemleyebilen bir saldırgan, ele geçirilen RSA mesajlarının şifresini çözebilir.

Marvin (Hem Otostopçunun Galaksi Rehberi’ne hem de önceki ROBOT saldırısına selam) adı verilen yeni saldırı, burada Çek Red Hat araştırmacısı Hubert Kario tarafından yayımlandı.

Bleichenbacher’dan istatistiksel olarak daha titiz teknikler kullanan saldırının, OpenSSL, GnuTLS, Mozilla’nın NSS’si (Kario, bir yamaya rağmen savunmasız kaldığını söylüyor), pyca/kriptografi (sadece kısmen) dahil olmak üzere bir dizi kriptografik uygulamaya karşı hala başarılı olabileceğini keşfetti. sabit), M2Crypto ve OpenSSL-ibmca.

Sitesi CVE’lerin bir listesini sunuyor.

Kario, saldırısı üzerinde yıllarca çalıştı ve soruna yönelik yamalar 2020 ile 2023 arasında ortaya çıkarken iki sorunun yavaş ilerlemeye yol açtığını söyledi.

Kario, “İlk olarak… koşum takımının (test senaryosu) ürettiği zamanlama sinyalinin neden olduğu yanlış pozitiflerle mücadele ediyorduk” diye yazdı.

Bu da diğer soruna neden oldu: “Güvenilmez sonuçlar nedeniyle zamanlama sinyalinin özel nedenini belirlemek zordu ve bu olmadan yukarı yöndeki geliştiricileri sorun üzerinde çalışmaya ikna etmek zordu.

“Ancak sabit zamanlı bir test donanımı oluşturduğumuzda düzeltmeler yaparak ilerleyebildik (ve bu 2022’nin ortasında gerçekleşti).”

Kario, güvenlik açığına yönelik uygulamaların test edilmesine yardımcı olacak komut dosyaları yayınladı.

Ayrıca sistem günlüklerinin, bir sisteme karşı bir saldırı başlatılıp başlatılmadığına dair bazı göstergeler sağlayabileceğini söyledi: “Bir sunucu çalıştırıyorsanız ve hiç kimsenin sunucularınızdan herhangi birine RSA anahtar değişimi girişiminde bulunan çok sayıda bağlantı yapmadığından emin olabiliyorsanız… o zaman saldırıya uğramadın.”

Ancak Kario, esas olarak insanların geriye dönük uyumluluk için buna ihtiyaç duyduklarına inansalar bile “RSA PKCS#1 v1.5 şifrelemesini kullanmayı bırakmaları” gerektiğini söyledi.



Source link