miércoles, 15 de junio de 2011

Mejora la eficiencia RSA ataque



Mejora la eficiencia RSA ataque

Contar palabras:
525

Resumen:
De agosto de 2006 vio la divulgación de un ataque bastante interesante contra el algoritmo de cifrado RSA (el más famoso siendo utilizado en SSL - la protección de las transacciones en línea). Si bien no se meta el algoritmo real, que todavía no se ha roto, es un ataque al lado del canal de llamada, centrándose en las peculiaridades que implica la aplicación del algoritmo en hardware de computación diferentes.

El equipo detrás de la divulgación inicial han presentado recientemente un enfoque modificado para el a. ..


Palabras clave:
RSA, https, seguridad, seguridad de la información, las transacciones en línea, SunNet beskerming


Cuerpo del artículo:
De agosto de 2006 vio la divulgación de un ataque bastante interesante contra el algoritmo de cifrado RSA (el más famoso siendo utilizado en SSL - la protección de las transacciones en línea). Si bien no se meta el algoritmo real, que todavía no se ha roto, es un ataque al lado del canal de llamada, centrándose en las peculiaridades que implica la aplicación del algoritmo en hardware de computación diferentes.

El equipo detrás de la divulgación inicial han presentado recientemente un enfoque modificado para el ataque, resultando en mejoras casi astronómica en la eficiencia de ataque.

En términos básicos, los ataques se basan en un fenómeno conocido como "la predicción del rama de Análisis", donde un programa / atacante es capaz de predecir lo que otro software está haciendo a su paso por la CPU de un sistema.

En la primera iteración del ataque descrito, el método requiere husmear en lo que estaba sucediendo con la CPU durante un período relativamente largo (o el número de ciclos), y cierto tipo de software que implementó la protección SSL (OpenSSL) creó rápidamente parches para protegerse contra esta escucha ataque.

Mientras que muchos fabricantes de hardware y desarrolladores de sistemas operativos han introducido mecanismos de defensa para tratar de prevenir este tipo de ataques que tienen lugar, se ha descubierto que los Pentium IV (PIV) chips con tecnología Hyper-Threading activado todavía tienen dos cachés que no estén debidamente protegidos. La nueva iteración del ataque, utilizando una técnica llamada "simple sucursal Predicción Análisis (ZEPA) los objetivos de ambas cachés y casi se puede extraer la llave completa SSL secreta en un solo ciclo. Ejecutar como un usuario sin privilegios, este método también puede orientar y extraer datos de cualquier otro software de procesos que se ejecutan en el sistema (SSL es un ejemplo en este caso).

La magia técnica negro de cómo funciona un predictor de saltos ataque puede ser explicada de la siguiente manera. Aunque las CPUs modernas son muy rápidos, que aún no puede procesar absolutamente todos los bits de información que necesitan sin una cola de construcción. Esta cola de instrucciones y datos de espera para el procesamiento se encuentra en un escondrijo cerca de la CPU y se ejecutan por orden de prioridad / tiempo de permanencia en la cola (varios ajustes de sintonía entran en juego). Al tratar de monopolizar la atención de la CPU, y llenando la memoria caché, las diferencias de tiempo entre el momento en minúscula instrucciones del mismo proceso se ejecutan puede dar pistas acerca de lo que otras instrucciones y los datos se están moviendo a través de la CPU. Ser capaz de interpretar lo que estos datos es exactamente, es la clave para la predicción del rama.

Mitigar el problema es el requisito de estar en ejecución procesos seguros e inseguros en el mismo procesador, al mismo tiempo, y para el atacante pueda ejecutar su proceso como un usuario local. Debido al proceso de captura de espionaje casi 100% de la CPU continuamente mientras se está ejecutando, el software normal sistema de vigilancia debe alertar a los administradores a algo fuera de la carrera ordinaria en el sistema.

¿Qué amenaza en el mundo real existe para este ataque relativamente esotérico? En un servidor compartido instalaciones. Sería posible que un titular de la cuenta de menor privilegio en un servidor compartido para ejecutar el proceso de espionaje, mientras que otros titulares de cuenta están negociando las conexiones SSL. Un ataque muy oportuno les permitan ejecutar sus procesos de espionaje una vez (y por lo tanto reducir al mínimo la atención prestada a la misma), y luego ser capaz de interceptar las comunicaciones SSL efectiva dirigida a la meta.