içinde

RSA Saldırı Etkinliği Arttı

Ağustos 2006, RSA şifreleme algoritmasına karşı oldukça ilginç bir saldırının ifşasına tanık oldu (en ünlüsü SSL’de kullanılır – çevrimiçi işlemleri koruma). Hâlâ kırılmamış olan gerçek algoritmayı hedeflemese de, algoritmanın çeşitli hesaplama donanımlarında uygulanmasına ilişkin özellikleri hedefleyen sözde bir yan kanal saldırısıdır.

İlk ifşanın arkasındaki ekip, yakın zamanda saldırıya değiştirilmiş bir yaklaşım sunarak saldırı verimliliğinde neredeyse astronomik iyileştirmeler sağladı.

Temel anlamda saldırılar, bir programın / saldırganın bir sistemin CPU’sundan geçerken başka bir yazılımın ne yaptığını tahmin edebildiği ‘Dal Tahmin Analizi’ olarak bilinen bir fenomene dayanır.

Tanımlanan saldırının ilk yinelemesinde, yöntem, nispeten uzun bir süre (veya döngü sayısı) boyunca CPU’da neler olup bittiğini gözetlemeyi gerektirdi ve SSL koruması (OpenSSL) uygulayan belirli yazılımlar, bu dinlemeye karşı korumak için hızlı bir şekilde yamalar ekledi. saldırı.

Pek çok donanım üreticisi ve İşletim Sistemi geliştiricisi, bu tür saldırıları denemek ve önlemek için savunma mekanizmaları geliştirmiş olsa da, Hyper-Threading özelliği etkinleştirilmiş Pentium-IV (PIV) yongalarının hala yeterince korunmayan iki önbelleğe sahip olduğu keşfedilmiştir. Saldırının yeni yinelemesi, ‘Basit Dal Tahmin Analizi’ (SBPA) adı verilen bir teknik kullanılarak bu önbelleklerin her ikisini de hedefler ve neredeyse tüm gizli SSL anahtarını tek bir döngüde çıkarabilir. Ayrıcalıklı olmayan bir kullanıcı olarak çalışan bu yöntem, sistemde çalışan diğer yazılım işlemlerini de hedefleyebilir ve buradan veri alabilir (SSL bu durumda bir örnektir).

Bir dal öngörücü saldırısının nasıl çalıştığının teknik kara büyüsü aşağıdaki gibi açıklanabilir. Modern CPU’lar çok hızlı olsalar da, ihtiyaç duydukları her bilgiyi bir kuyruk oluşmadan işleyemezler. İşlem için bekleyen bu talimatlar / veriler, CPU’nun yanında bir önbellekte bulunur ve kuyrukta harcanan öncelik / zaman sırasına göre yürütülür (çeşitli ayar ayarları devreye girer). CPU’nun dikkatini tekeline almaya çalışarak ve önbelleği doldurarak, aynı işlemden gelen talimatların yürütüldüğü zaman arasındaki minik zamanlama farklılıkları, diğer hangi komutların ve verilerin CPU’da hareket ettiği hakkında ipuçları verebilir. Bu verilerin tam olarak ne olduğunu yorumlayabilmek, dal tahmininin anahtarıdır.

Sorunun hafifletilmesi, aynı işlemcide aynı anda güvenli ve güvensiz işlemler çalıştırma ve saldırganın işlemlerini yerel bir kullanıcı olarak çalıştırabilmesidir. Casusluk süreci, çalışırken sürekli olarak neredeyse% 100 CPU’yu yakaladığından, normal sistem izleme yazılımı, yöneticileri sistemde olağan dışı çalışma durumlarına karşı uyarıyor olmalıdır.

Bu nispeten ezoterik saldırı için gerçek dünya tehdidi nedir? Paylaşılan sunucu kurulumları. Paylaşılan bir sunucudaki daha az ayrıcalıklı bir hesap sahibinin, diğer hesap sahipleri SSL bağlantıları için pazarlık yaparken casusluk sürecini yürütmesi mümkün olabilir. İyi zamanlanmış bir saldırı, casusluk sürecini bir kez çalıştırmalarına (ve böylece kendisine çekilen dikkati en aza indirmeye) ve ardından hedefe yönelik SSL iletişimlerini etkili bir şekilde engellemelerine olanak tanır.

Ne düşünüyorsun?

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

GIPHY App Key not set. Please check settings

Ücretsiz indirilebilen RPG pc oyunu

RSS ABC