ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Side-channel в OpenSSL
  #1  
Старый 07.08.2007, 00:37
Аватар для mindw0rk
mindw0rk
Познающий
Регистрация: 08.06.2007
Сообщений: 75
Провел на форуме:
517024

Репутация: 76
Отправить сообщение для mindw0rk с помощью ICQ
Lightbulb Side-channel в OpenSSL

Хотелось бы поднять тему о нестандартном взломе.

Получить рутовый доступ к машине - главная цель любого хакера, но все далеко не так просто без применения социнженерии. Применяя так называемую side-channel атаку на устройство, хакер собирает нужные ему сведения с побочных каналов доступа как электромагнитные поля, временная задержка итераций работы криптера или вариации тока на одном из резисторов прибора. Вследствии крайней сложности такого типа атак они не получили распространение среди взломщиков, но практически они осуществимы.
Так вот, OpenSSL использует RSA для расшифровки приватного ключа. И в версиях OpenSSL до 0.9.6 включительно по-умолчанию не включена функция blinding, которая в какой-то мере защищает от вычисления ключа через тайминг.
Практика показывает что для эффективного перехвата ключа задержка соединения сервер-клиент не должна превышать 1мсек, тоесть клиент должен находиться или в одной сети с сервером, или на одной с ним машине. Например, хаксор покупает VPS, заранее зная что его жертва находится в одной серверной вместе с ним. Узнает версии ПО и конфигурацию железа. Оптимизирует свою программу, компилирует и слушает ALERT пакеты с сервера, замеряя при этом время. Ребята из Стэндфорда поломали систему за 2 часа, когда клиент и сервер разделяли три роутера и несколько свитчей.
К слову, не только OpenSSL уязвим к таким типам атак - в Cryptlib и libgcrypt даже не предусмотрено мер защиты от прослушивания задержек.
Так как в сети нет ни одного исходника подобного проекта, предлагаю тут разрабатывать теоретически и практически некий гибкий код, который весь процесс автоматизирует. Само собой, учитывая уникальность каждой машины, речи нет о бинарном релизе.

Литература:
Базовый RSA алгоритм
Книжка о защите от side-channel атак, на русском
Статья об атаках на алгоритмы шифрования
Реализация RSA на OpenSSL, оффсайт
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Команды Irc. И его сервисы! XDoG Статьи 12 24.06.2009 08:21
ещё один способ угона Icq BizzyD ICQ 38 11.09.2007 22:44
Invision Power Board 2.1 <= 2.1.6 Remote SQL Injection splitefire Форумы 4 18.10.2006 14:38



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ