The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака Marvin для расшифровки RSA на основе измерения времени операций, opennews (??), 30-Сен-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


62. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 01-Окт-23, 00:28 
Да, бежим и чепчики теряем переходить с RSA на ECDSA/ED25519.
Только ECDSA не constatnt time, так что понятно куда опять всех сгоняют.

На deprecated размере в 1024 бита и то ушло 9 часов и 160к попыток, а сколько потребуется на хотя бы актуальных дефолтных 2-3-4к бит ключах?
А сколько оно будет пыхтеть с моими 16к RSA бит ключами?


В остальном всегда стоит выбор: мы будем вываливатся с ошибкой сразу или мы будем тратить время и ресурсы зная что делаем бесполезную работу.
Как человек написавший с нуля реализацию ECDSA могу сказать что никто в здравом уме не станет писать constant time, потому что оно будет очень медленно работать.
Внизу DSA алгоритмов (кроме мутного 25519) лежат обычные математические библиотеки работающие с длинными числами и не делать там кучи оптимизаций на базе входных данных просто глупо.
Для 0, 1 в умножении делении всегда проще держать отдельную ветку сразу возвращающую результат.
Для чисел со степенью 2 проще делать банальный битовый сдвиг.
И там таких мест полным полно где расчёты можно или не проводить совсем или очень сильно упростить.
Такова природа этих крипто алгоритмов.

Решение тоже простое: не нужно лезть в алгоритмы и тратить время на поиски святого constant time, нужно добавлять рандомную задержку перед отправкой ответов.
В целом для этого можно даже какую то универсальную библиотеку враппер написать, в примитивном варианте она будет вызывать usleep() с рандомным числом после возвращения результата от криптооперации.
В продвинутом она будет замерять время затраченное на крипту и вести статистику чтобы автоматом выцепить верхний предел задержки и средний ожидаемый (нормальный) и дальше будет рандомизировать чтобы получать задержку между этими двумя числами.
В очень продвинутом оно вместо usleep() будет поддерживать очеред на отправку ответа с нужно задержкой.

Да, usleep() все не любят, всем надо по быстрее, с другой стороны вот "однострочный фикс": usleep(rand*10ms).
Он так же тупо покрутится на проце и погреет воздух.

Ответить | Правка | Наверх | Cообщить модератору

69. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от morphe (?), 01-Окт-23, 01:57 
Пара лишних измерений - и задержку можно отбрасывать как шум
Если подобное по сети гоняют, где есть непредсказуемая задержка сети, с чего вдруг искуственная, стабильно рандомная задержка должна помогать?
https://crypto.stanford.edu/~dabo/papers/ssl-timing.pdf
Ответить | Правка | Наверх | Cообщить модератору

113. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:23 
Как вы отбросите задержку если это будет +-50% времени рассчётов? А 150%?
Ответ прост - вы будете собирать не энтропию с крипто алгоритма а энтропию из рандома+крипты.
Успехов вам в отсеве.
Ответить | Правка | Наверх | Cообщить модератору

142. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Tron is Whistling (?), 26-Май-24, 14:33 
Это если знаешь, чем вызвана задержка. А если задержка состоит из самой сети и ещё пачки факторов неизвестной степени рандомности, превышающей уровень полезного сигнала - будет отбрасываться шум океанов Марса. Вместе с полезным сигналом.
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

80. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (78), 01-Окт-23, 13:48 
> Да, бежим и чепчики теряем переходить с RSA на ECDSA/ED25519.
> Только ECDSA не constatnt time, так что понятно куда опять всех сгоняют.

Ну вот не надо, у меня tweetnacl весьма близок к этому. И даже так - на порядки быстрее RSA. И там уже тайминги замерять - малоинтенесно станет. В отличие от этого блоатваре. C "супер" либами математики. Как угодно но невозможность аудита криптолибы за обозримое время - это жирный минус. Особенно когда либы пишет абы кто как openssl где в итоге CVE пачками и очень много стремных мест.

А так вас никто насильно не сгонит на ваших серверах. А считать 16К RSA на своих - спасибо но нет. Это идиотия, нагрузки на сервер во, а в случае если атаки работают - надолго этого все равно не хватит. Зато до этого момента тормозили как черти и загадили себе эксплуатационные свойства во имя луны. Оно такое надо?

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

114. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:28 
Обозримое время для вас это сколько?
Что вы понимаете под аудитом?


> Особенно когда либы пишет абы кто как openssl где в итоге CVE пачками и очень много стремных мест.

Других людей у нас для вас нет.
Но вы можете заплатить огрызку или МС, у них крипту пишет не абы кто. )
Ещё вам может само RSA, с отцами основателями открытой припты продать Dual_EC_DRBG :))))

Ответить | Правка | Наверх | Cообщить модератору

139. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (-), 07-Окт-23, 13:27 
> Обозримое время для вас это сколько?

Это открыть и посмотреть - что оно такое. И что делает. Чем меньше тем лучше. В этом смысле tweetnacl - просто EPIC WIN по сравнению с вон тем.

И когда я вижу апи в котором почти негде прострелить себе пятку пятку и выравнивание таймингов, я понимаю что тот кто писал код позаботился чтобы я не налетел лищний раз вместо рассказа мне что это все - мои проблемы. И поскольку мне CVE чинить пачками не хочется и я считаю что крипто должно решать проблемы а не создавать новые - ну вы поняли за кого и за какие принципы я буду при таком раскладе.

> Что вы понимаете под аудитом?

Возможность посмотреть и понять что вообще за код, что он делает и как, почему он здесь, оценить его общее качество, а в идеале и принципы работы если знаний хватит.

И когда дизайн сделан с именно прицелом на это - оно видно при попытке изучить этот код. И вообще-то на месте DJB я бы разнес 25519 и чачу vs здоровенный хеш который у него там (лично мне blake2 больше нравится) и явные подписи ed25519 которые все же другой аспект нежели encrypted auth. Пришлось вот за ним самому это самое. Но удаляя фичи для уменьшения веса кода сложно влепить баги, особенно если это осмысленно делать. Со своей стороны как имплементер я хочу видеть крипто либы вот в таком духе, а не монструозных уродов деланых хз кем, хз зачем, с дурными апи и выпихиванием всех мыслимых проблем на имплементера - что ведет к залету и CVE.

То же апи CryptoBox() просто на порядок лучше того невменяемого мусора который генерили вон те господа. Собссно поэтому на его основе и появилось эн протоколов так резко. Удобное апи где сложно пятку себе прострелить это ценно. С OpenSSL сравнимая штука будет в цать раз больше кода, и при этом пятку себе пять раз отстрелишь. И CVE потом в либе каждый месяц выгребать. Такое себе "счастье".

> Других людей у нас для вас нет.
> Но вы можете заплатить огрызку или МС, у них крипту пишет не абы кто. )

Или вот юзать крипто от DJB вместо следования таким советам. Потому что выбор между гамнокодом от неодупляемых людей и мутных проприетарщиков мне очень так себе. А тут оказывается есть и иные опции. Ну вот и...

> Ещё вам может само RSA, с отцами основателями открытой припты продать Dual_EC_DRBG
> :))))

Пусть имхо лучше эскимосам снег продают.

А то что кто-то основатель не значит что он на волне жажды денег скурвиться не мог, например. Примерно такая хрень случилась с Charles Bloom. Он в свое время когда начинал компрессией заниматься - катил бочку на патенты. А в итоге... дожил до того что фирмочка где он работает, RadGameTools вкатила DMCA кляузу реверсеру который их алго сжатия разреверсил. И очередной убийца драконов сам превратился в дракона, зажимающего инфо. Так что до того как обожествлять создателей я лично посмотрю чем они отметились и как это было. Я не против награды автору за труды, но DJB решивший ряд эксплуатационных проблем заслуживает этого не меньше, и я против фуфла и мошенничества в процессе.

Ответить | Правка | Наверх | Cообщить модератору

91. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (91), 01-Окт-23, 23:03 
>сколько оно будет пыхтеть с моими 16к RSA бит ключами?

Уже только ради экологии одной пора это прекращать. Через 5 лет у вас будет сколько? 32К?

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

105. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (107), 02-Окт-23, 20:31 
Простите за цинизм, но мне  новая резиновая страшилка: в добавок для "для защиты детей" и "борьбы с терроризмом" теперь ещё "для защиты экологической ситуации". На самом деле это в целях внутривидовой конкуренции, и в то же время всё правда:
для защиты (положения) детей (господствующей формы жизни);
для борьбы с терроризмом (конкурентов этой самой господствующей формы жизни);
для защиты экологической ситуации(: все ресурсы шарика (которые ограничены и без разбазаривания которых невозможна жизнедеятельность) будут принадлежать господствующей форме жизни, а на всяких Иванов их разбазаривать не следует: меньше на будущее останется).

Хороший, годный раб. Возьми с полки 15 рублей. Всё равно рано или поздно всё что взял обратно отдашь, и сверху ещё дашь себе в убыток.

Ответить | Правка | Наверх | Cообщить модератору

106. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Аноним (107), 02-Окт-23, 20:32 
*но мне новая резиновая страшилка на уши не вешается
Ответить | Правка | Наверх | Cообщить модератору

115. "Атака Marvin для расшифровки RSA на основе измерения времени..."  +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:30 
Ради защиты экологии вам надо сделать =роскомнадзор=, ибо вы столько ресурсов потребляете и и так сильно загрязняеете окружающую среду, и помножте это на предполагаемый срок дожития - это просто катастрофа!
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру