Minerva: taxaddarro u nuglaansho ah fulinta ECDSA / EdDSA

soo qoraya

Baarayaasha jaamacada Masaryk ayaa shaaca ka qaaday macluumaad muhiim ah ku saabsan dayacanka ku jira kala duwan iHirgelinta ECDSA / EdDSA saxiixa dhijitaalka ah ee algorithm, Taasi waxay u oggolaaneysaa inay soo ceshato qiimaha furaha qaaska ah ee ku saleysan falanqaynta macluumaadka daadinta ee ku saabsan shaqsiyaadka shakhsi ahaaneed ee muuqda marka la adeegsanayo hababka falanqaynta iyada oo loo marayo marinnada dhinac saddexaad. Jilicsanaanta waxaa loo yaqaan 'Minerva'.

Mashaariicda ugu caansan saameyneyso habka weerar ee la soo jeediyay ayaa ah FurJDK, OracleJDK (CVE-2019-2894) iyo maktabadda libgcrypt (CVE-2019-13627) waxaa loo adeegsaday GnuPG. Dhibaatooyinka ayaa ah sidoo kale u nugul maktabadaha MatrixSSL, Crypto ++, wolfCrypt, elliptical, jsrsasign, Python-ECDSA, ruby_ecdsa, fastecdsa iyo waliba kaararka casriga ah qaarkood Athena IDProtect, TecSec Card Armoured, SafeNet eToken 4300, ansax ah S / A IDflex V.

Marka lagu daro nuglaanta la sheegay xilligan la joogo wax saameyn ah kuma yeelan OpenSSL, Botan, mbedTLS, iyo BoringSSL. Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL qaabka FIPS. Microsoft .NET crypto, Linux kernel libkcapi, Sodium, iyo GnuTLS wali lama tijaabin.

Waxaan helnay fulinno lumaya xoogaa dhererka cabirka inta lagu gudajiray isku dhufashada cabirka ee ECC. Daadintaan waxay u muuqan kartaa mid fudud maadaama dhererka waxoogaa yar uu leeyahay macluumaad aad u yar oo ku jira miisaanka. Si kastaba ha noqotee, marka la eego jiilka saxeexa ECDSA / EdDSA, shaandhaynta dhererka xoogaa yar ee aan kala sooca lahayn ayaa ku filan dib u soo kabashada buuxda ee furaha khaaska ah ee la isticmaalay ka dib markii la arkay dhawr boqol ilaa dhawr kun oo saxeex oo ku jira farriimaha la yaqaan, sababtoo ah si loo adeegsado farsamooyinka qaarkood.

Waxaan aaminsanahay in dhammaan kaararka hore ay saameyn ku yeesheen maxaa yeelay waxay wadaagaan qayb ECDSA ah (FIPS 214 module), taas oo lagu sharaxay Athena OS2 ECDSA755 Qeybta Inside Secure AT90SC A1.0 (Firmware). Waxaan ku tijaabinay u nuglaanshaha kaliya kaarka IDProtect ee Athena oo leh xogta CPLC iyo ATR

Dhibaatada waxaa sababa awooda lagu go'aaminayo qiyamka waxoogaa shaqsiyeed inta lagu guda jiro isku dhufashada miisaanka inta lagu jiro ganacsiga ECC. Hababka aan tooska ahayn, sida qiyaasidda dib u dhaca ku yimid xisaabinta, ayaa loo isticmaalaa in laga soo saaro macluumaadka jajabka.

Weerarku wuxuu u baahan yahay galaangal aan loo baahnayn oo martida loo galo taas oo saxiixa dhijitaalka ah la soo saaray (weerarka fog lama reebay, laakiin waa mid aad u adag oo u baahan qadar badan oo xog ah si loo falanqeeyo, sidaas darteed waxaa loo qaadan karaa mid aan dhici karin)

Inkasta oo cabbirka yar ee daadinta, ECDSA qeexitaanka xitaa xoogaa yar oo macluumaad ah oo ku saabsan bilowga vector (nonce) ayaa ku filan in lagu qaado weerar lagu soo celinayo fure gaar ah oo dhameystiran

Sida laga soo xigtay qorayaasha habka, dib u soo kabashada furaha ee guuleysta, falanqaynta dhowr boqol ilaa dhowr kun oo saxiixyo dhijitaal ah oo la soo saaray ayaa ku filan farriimaha uu ogyahay qofka wax weeraray. Tusaale ahaan, si loo go'aamiyo furaha khaaska ah ee loo isticmaalo kaarka casriga ah ee 'Athena IDProtect smart based' oo ku saleysan 'Inside Secure AT90SC chip', iyadoo la adeegsanayo xarigga elliptic secp256r1, 11 kun oo saxiixyo dhijitaal ah ayaa la falanqeeyay. Wadarta waqtiga weerarka wuxuu ahaa 30 daqiiqo.

Koodhkayaga weerarka iyo caddaynta fikradda waxaa dhiirrigeliyay habka Brumley & Tuveri.

Dhibaatada horay ayaa loogu hagaajiyay libgcrypt 1.8.5 iyo wolfCrypt 4.1.0, Mashaariicda kale wali ma soo saarin casriyeyn. Waxa kale oo suurtagal ah in la raadiyo dayactirka nuglaanta ee xirmada libgcrypt ee qaybinta bogaggaan: Debian, Ubuntu, RHEL, Fedora, furanSUSE / SUSE, FreeBSD, Halka.

Baarayaasha ayaa sidoo kale tijaabiyey kaararka kale iyo maktabadaha, kuwaas oo kuwa soo socda aysan u nugulayn:

  • Furan SSL 1.1.1d
  • Bouncy Castle 1.58
  • BoringSSL 974f4dddf
  • libtomcrypt 1.18.2
  • Bootaan 2.11.0
  • Microsoft CNG
  • mbdTLS 2.16.0
  • Intel IPP-Crypto

Kaararka

  • DHW ACOSJ 40K
  • Feitian A22CR
  • G&D SmartCafe 6.0
  • G&D SmartCafe 7.0
  • Infineon CJTOP 80K INF SLJ 52GLA080AL M8.4
  • Infineon SLE78 Universal JCard
  • NXP JCOP31 v2.4.1
  • NXP JCOP CJ2A081
  • NXP JCOP v2.4.2 R2
  • NXP JCOP v2.4.2 R3
  • SIMOME TaiSYS Vault

Haddii aad rabto inaad waxbadan ka ogaato weerarka loo adeegsaday iyo dayacanka la ogaaday, waxaad ku sameyn kartaa sidaas xiriirka soo socda. Qalabka loo isticmaalay in lagu ekeysiiyo weerarka ayaa la heli karaa si loo soo dejiyo.


Ka tag faalladaada

cinwaanka email aan la daabacin doonaa. Beeraha loo baahan yahay waxaa lagu calaamadeeyay la *

*

*

  1. Masuul ka ah xogta: Miguel Ángel Gatón
  2. Ujeedada xogta: Xakamaynta SPAM, maaraynta faallooyinka.
  3. Sharci: Oggolaanshahaaga
  4. Isgaarsiinta xogta: Xogta looma gudbin doono dhinacyada saddexaad marka laga reebo waajibaadka sharciga ah.
  5. Kaydinta xogta: Macluumaadka ay martigelisay Shabakadaha Occentus (EU)
  6. Xuquuqda: Waqti kasta oo aad xadidi karto, soo ceshan karto oo tirtiri karto macluumaadkaaga.