Özel anahtar hırsızlığına karşı savunmasız düzinelerce kriptografi kitaplığı


Ben Dickson

28 Haziran 2022, 15:38 UTC

Güncelleme: 29 Haziran 2022 07:34 UTC

İmzalama mekanizması güvenlik eksiklikleri ortaya çıktı

Popüler bir dijital imza algoritması olan Ed25519'un zayıf bir uygulaması, düzinelerce şifreleme kitaplığını saldırılara karşı savunmasız bıraktı

Popüler bir dijital imza algoritması olan Ed25519’un zayıf bir uygulaması, düzinelerce kriptografi kitaplığını saldırılara karşı savunmasız bıraktı.

MystenLabs’ta bir kriptograf olan Konstantinos Chalkias’a göre, güvenlik açığını keşfetti ve bildirdisaldırganlar kripto para cüzdanlarından özel anahtarları çalmak için bu hatayı kullanabilir.

Savunmasız teknolojilerin tamamı olmasa da bir kısmı düzeltildi.

Ed’in nerede?

Ed25519, genellikle Eliptik Eğri Dijital İmza Algoritmasının (ECDSA) modern bir alternatifi olarak kullanılır. Ed25519, ECDSA’dan daha açık, güvenli ve daha hızlıdır, bu nedenle birçok sektörde, özellikle blockchain ve kripto para platformlar.

“ECDSA’ya karşı temel fayda, EdDSA imzasının[nature]s deterministiktir ve kullanıcıların ihtiyacı yoktur [access to] güvenli bir Rastgele Sayı Üreticisi [RNG] bir işlem imzalamak için, ”dedi Chalkias Günlük Swig. “Bu neden faydalı? çünkü bir kullanıcının dizüstü bilgisayarı veya IoT cihaz iyi bir entropi kaynağına sahip olmayabilir veya zayıf bir RNG işlevini desteklemeyebilir.”

Çok sayıda güvenlik olayı, kötü rastgele oluşturmanın özel anahtarların sızdırılmasına veya çalınmasına neden olabileceğini göstermiştir. Dikkate değer bir örnek, PlayStation 3’ün özel anahtar sızıntılarıteknolojisi ECDSA algoritmasına dayanan.

Ön hesaplama genel anahtarları

Ed25519 mesaj imzalamanın standart özelliği, algoritmaya bir mesaj ve özel anahtar sağlamayı içerir. İşlev, genel anahtarı hesaplamak ve mesajı imzalamak için özel anahtarı kullanır. Bazı kitaplıklar, bir giriş parametresi olarak önceden hesaplanmış ortak anahtarı da alan mesaj imzalama işlevinin bir türevini sağlar. Bu uygulamanın bazı faydaları vardır.

Chalkias, “Genel anahtarın her seferinde yeniden hesaplanması daha yavaş bir algoritma ile sonuçlanacaktır (ortak anahtarı türetmek için eliptik eğri nokta çarpımına ekstra bir skaler ekler, bu da hızı neredeyse 2 kat azaltır, potansiyel olarak ECDSA’dan bile daha yavaş hale getirir),” dedi Chalkias .

Dünyanın dört bir yanından en son bilgisayar korsanlığı haberlerini okuyun

“Ve genel olarak, kriptografide, özel anahtara birçok kez erişmekten kaçınmak iyi bir hijyendir. Her imzalama çağrısında ortak anahtar türetilmesine izin verdiysek, bu, bir kez imzalamak ve bir kez ortak anahtarı türetmek için iki kez erişmemiz gerektiği anlamına gelir.

Ancak değişiklik, kitaplıkta bir güvenlik açığı da oluşturur.

Chalkias, bazı kitaplıkların giriş genel anahtarının giriş özel anahtarına karşılık gelip gelmediğini kontrol etmeden rastgele genel anahtarlara girdi olarak izin verdiğini buldu. Bu eksiklik, bir saldırganın bir Oracle olarak imzalama işlevini kullanabileceği, kripto analizi gerçekleştirebileceği ve nihayetinde sırlara ulaşabileceği anlamına gelir. Örneğin, özel anahtara erişemeyen ancak bir API çağrısı aracılığıyla imzalama mekanizmasına erişebilen bir saldırgan, özel anahtar parametrelerine kademeli olarak içgörü oluşturmak için birkaç genel anahtar ve mesaj kullanabilir.

Risk altındaki kütüphaneler

Chalkias başlangıçta bulundu Savunmasız 26 kitaplık saldırıya. Liste daha sonraydı 40 kütüphaneye genişletildi. Güvenlik araştırmacısı, aynı tür saldırılara karşı savunmasız olan bir fintech de dahil olmak üzere birkaç çevrimiçi hizmet buldu. API.

“Bazı uygulamalarda keyGen başarısız olur veya bir temizleme işlemi özelKey bu kullanıcı için, uygulama genellikle yeniden dener keyGen. Ama bu arada ve birkaç saniyeliğine[ond]s, DB [database] hala eski saklanıyorKullanıcı kimliği, pubAnahtarEski> ve bu, DB yeni ile güncellenmeden önce yarış durumu saldırıları için dar bir pencereye izin verdi. pubAnahtarı (şaşırtıcı bir şekilde, önemli bir olasılıkla yararlanmayı başardığımız bir senaryo),” Chalkias kayıt edilmiş.

Raporundan bu yana, birkaç kitaplık aşağıdakiler de dahil olmak üzere düzeltmeler ve geçici çözümler uyguladı: ed25519-elisabeth, PASETOve Trezor cüzdanı.

“Birkaç kütüphane [have] Halihazırda ya düzeltmeler sağladılar (eğer savunmasızlarsa) ya da saklanan yayın anahtarının özel anahtarlara karşılık geldiğine dair proaktif olarak ekstra kontroller eklediler,” diye bitirdi Chalkias.

ŞUNLAR DA HOŞUNUZA GİDEBİLİR Araştırmacılar MEGA’nın ‘tasarıma göre gizlilik’ şifrelemesini, depolamasını kırdı





Source link