Sửa laptop như là một máy chủ


Sửa laptop Một nhóm các nhà nghiên cứu quốc tế cho biết đã phát hiện ra một cách để tăng cường các cuộc tấn công Oracle oracle đệm? chống lại các phần cứng mật mã như chứng thực xác thực RSA SecurID 800 để cho phép các hacker truy cập các khoá mã hóa.

Tuy nhiên, một điều hành với bộ phận an ninh RSA của EMC đã bác bỏ chiến lược tấn công là không thực tế.

Các cuộc tấn công Oracle padding cố gắng lừa Oracle vào dữ liệu bị rò rỉ về việc liệu padding của một tin nhắn mật mã là chính xác hay không. Nghiên cứu sẽ được trình bày tại hội nghị Crypto 2012 tại Santa Barbara, Calif, vào tháng Tám, nhằm xây dựng các nghiên cứu trước đó về các cuộc tấn công vào tiêu chuẩn mã hóa PKCS1v1.5.

Theo một bài báo của nhóm, phiên bản sửa đổi của cuộc tấn công Bleichenbach RSA PKCS # 1v1.5 trong nhiều trường hợp cho phép "tấn công triệu tin nhắn" được thực hiện với một vài chục ngàn tin nhắn hoặc thậm chí ít hơn.
Các nhà nghiên cứu đã viết: "Chúng tôi đã thực hiện và thử nghiệm điều này và cuộc tấn công của Vaudenay CBC trên nhiều phần cứng mật mã hiện đại, cho phép chúng tôi xác định giá trị của các khoá được mật mã đang nhập khẩu. "Chúng tôi đã chỉ ra rằng cách mà lệnh C UnwrapKey từ tiêu chuẩn PKCS # 11 được thực hiện trên nhiều thiết bị tạo ra một oracle lỗi đặc biệt mạnh mẽ làm giảm sự phức tạp của cuộc tấn công Bleichenbacher.Trong trường hợp xấu nhất, chúng tôi tìm ra các thiết bị cho thuật toán của chúng tôi đòi hỏi một trung bình chỉ có 3.800 cuộc gọi oracle để xác định giá trị của chìa khoá được nhập khẩu. Các thiết bị dễ bị tổn thương bao gồm thẻ eid, smartcard và thẻ USB. "

Các thiết bị khác bị ảnh hưởng bởi các cuộc tấn công bao gồm Siemens CardOS và Aladdin eTokenPro. Cuộc tấn công đi kèm với một số lưu ý. Đối với một, nó không tiết lộ một nửa riêng của khóa được sử dụng để mã hóa. Các cuộc tấn công cũng không tiết lộ giá trị hạt giống được sử dụng để tạo mật khẩu một lần trên các mã RSA.
Giá xe volvo
Trong một câu hỏi thường gặp về bài báo, nhóm nghiên cứu giải thích rằng cuộc tấn công Bleichenbacher đã sửa đổi của họ cho thấy rõ ràng rằng trong bối cảnh của lệnh PKCS # 11 UnwrapKey là một chìa khoá đối xứng. Các cuộc tấn công tương tự cũng có thể được sử dụng để giả mạo một chữ ký, họ nói.

Các cuộc tấn công CBC của Vaudenay có thể tiết lộ khóa đối xứng hoặc khóa RSA tư nhân nếu nó được xuất khẩu từ một thiết bị theo một mật mã đối xứng như AES bằng CBC_PAD ", các nhà nghiên cứu viết trong Câu hỏi thường gặp.

Về phần mình, bộ phận an ninh RSA của EMC đã chỉ trích bài báo này.

"Các lỗ hổng được các nhà nghiên cứu đưa ra cho thấy kẻ tấn công có thể truy cập vào thiết bị thẻ thông minh của người sử dụng và mã PIN của người sử dụng có thể truy cập vào khoá đối xứng hoặc các dữ liệu mã hoá khác được gửi tới thẻ thông minh ", Sam Curry , giám đốc công nghệ của bộ phận Bảo vệ Dữ liệu và Số liệu của RSA, nói. Tuy nhiên, nó không cho phép kẻ tấn công xâm nhập vào các khóa cá nhân được lưu trữ trên thẻ thông minh. Lặp lại, nó không cho phép kẻ tấn công xâm nhập các khóa cá nhân được lưu trữ trên thẻ thông minh. "

"Đây không phải là một cuộc tấn công hữu ích", ông tiếp tục. "Các nhà nghiên cứu đã tham gia vào một bài tập để chỉ ra một lỗ hổng cụ thể trong giao thức, nhưng một cuộc tấn công đòi hỏi phải truy cập vào thẻ thông minh RSA SecurID 800 (ví dụ, chèn vào một máy bị thỏa hiệp) và mã PIN của người sử dụng. Nếu kẻ tấn công có thẻ thông minh và mã PIN, không cần thực hiện bất kỳ cuộc tấn công nào, vì vậy nghiên cứu này bổ sung thêm ít giá trị như là một phát hiện an toàn.

Người phát ngôn RSA nói với eWEEK rằng kể từ năm 2002, RSA đã cảnh báo khách hàng ngừng sử dụng PKCS # 1v1.5 để ủng hộ tiêu chuẩn PKCS # 1 v2.0 an toàn hơn. Curry khuyên các tổ chức nên sử dụng PKCS # 1 v 2.0 với mã hóa không đối xứng tối ưu (OAEP) trong các ứng dụng yêu cầu mã hóa Volvo XC90
 



Các thông tin trên trang web này chỉ mang tính chất tham khảo. Chúng tôi không chịu trách nhiệm nào do việc áp dụng các thông tin trên trang web này gây ra.

Mua bán thuốc Mg Tan INJ | Thuốc Rodogyl