الأمن السيبراني

RSA وأنظمة التشفير الأخرى عرضة لهجوم القناة الجانبية


تم عرض ثغرة أمنية عمرها 25 عامًا تتيح فك تشفير RSA في الندوة الأوروبية الثامنة والعشرون للبحوث في مجال أمن الكمبيوتر. الورقة، الروبوت الأبدي: هجوم مارفن، يناقش كيف أن معالجة رسائل الخطأ في خوادم SSL لا تزال عرضة لاختراق RSA “وضع الحشو” الهجوم الذي تم اكتشافه في عام 1998.

يكسر هذا الهجوم سرية بروتوكول TLS تمامًا عند استخدامه مع تشفير RSA. وفي عام 2019، أظهر الباحثون أن العديد من خوادم الإنترنت لا تزال عرضة لتغيرات طفيفة في الهجوم الأصلي.

في تدوينة وقال هيوبرت كاريو، أحد كبار مهندسي الجودة في شركة Red Hat، وهو يصف النسخة الجديدة من الثغرة الأمنية: “لقد كان لدينا 25 عامًا من الأشخاص الذين يحاولون تصحيح وضع الحشو المعطل هذا بشكل أساسي. لقد أظهر الروبوت أن الحل البديل الأسهل بكثير تم تنفيذه بشكل غير صحيح من خلال عدد كبير من عمليات التنفيذ. يعد تنفيذ الحل البديل Marvin بشكل صحيح أكثر صعوبة، حيث يجب أن يتضمن اختباره فعليًا بحثًا عن تسرب القناة الجانبية.

وفي الورقة التي تناقش الخلل، كتب كاريو: “لقد نجحنا في مهاجمة تطبيقات متعددة باستخدام توقيت عملية فك التشفير فقط وأظهرنا أن العديد من التطبيقات الأخرى معرضة للخطر.”

وقال كاريو إن الثغرة الأمنية تعني أن المهاجم قادر على فك تشفير النصوص المشفرة لـ RSA وتزوير التوقيعات. وعلى خادم TLS الذي يعمل افتراضيًا على تبادل مفاتيح تشفير RSA، قال كاريو إن المهاجم سيكون قادرًا على تسجيل الجلسة وفك تشفيرها لاحقًا.

ومع ذلك، بالنسبة لمضيفي TLS الذين يستخدمون ما وصفه كاريو بـ “مجموعات تشفير آمنة للأمام”، قال إن المهاجم سيتعين عليه تنفيذ هجوم موازٍ على نطاق واسع لتزوير توقيع الخادم قبل محاولة الاتصال. وقال كاريو إن هذا يعني أن مثل هذا الهجوم أصعب بكثير، لكنه ليس مستحيلاً.

وفقًا لـ Kario، ينطبق الهجوم أيضًا على الواجهات الأخرى التي تقوم بفك تشفير RSA بطريقة آلية مثل S/MIME، أو رموز الويب JSON، أو الرموز المميزة للأجهزة.

وقال: “لقد حددنا الثغرة الأمنية في تطبيقات متعددة وأكدنا الإصلاحات في عدد قليل منها، ولكننا نعتقد أن معظمها تطبيقات التشفير معرضون للخطر في الممارسة العملية.”

وبصرف النظر عن التصحيح، حيث تتوفر التصحيحات، حث كاريو مسؤولي تكنولوجيا المعلومات على “تعطيل مجموعات التشفير التي تستخدم تشفير RSA”، مضيفًا أن هذه هي الطريقة الموصى بها لإصلاح هذه الثغرة الأمنية.

وقال كاريو في الصحيفة إن ذلك يرجع إلى أن تنفيذها بشكل صحيح أمر صعب للغاية، إن لم يكن مستحيلاً. وفي معرض مناقشة الثغرة الأمنية المحددة، قال: “نوصي بشكل خاص بعدم استخدام حشوة PKCS#1 v1.5 لتشفير RSA، ويجب إهمال أي بروتوكولات تسمح باستخدامها، ومنع استخدامها تمامًا.”

وفقًا لكاريو، فإن أي تطبيق للحسابات المشفرة يستخدم أساليب رقمية متعددة الدقة للأغراض العامة يكون عرضة للاختراق. هجمات القنوات الجانبية. وحذر من أن “أي كود يستخدم تمثيلًا داخليًا متغير الحجم للأعداد الصحيحة يكون على الأرجح عرضة لهجمات القنوات الجانبية”.



Source link

زر الذهاب إلى الأعلى