<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Рутокены не подвержены нашумевшей атаке "Извлечение секретного ключа"]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/1752" />
	<updated>2012-07-03T10:36:24Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/1752/</id>
		<entry>
			<title type="html"><![CDATA[Рутокены не подвержены нашумевшей атаке "Извлечение секретного ключа"]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/5086/#p5086" />
			<content type="html"><![CDATA[<p>Некоторое время назад ИТ-общественность всколыхнула появившаяся в открытом доступе публикация об «эффективной атаке с оракулом на набивку в криптографическом аппаратном обеспечении» (&quot;Efficient Padding Oracle Attacks on Cryptographic Hardware&quot; <a href="http://hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf">http://hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf</a>). В статье идет речь об восстановлении неизвлекаемого симметричного секретного ключа из защищенной памяти usb-токенов и смарт-карт по его зашифрованному отображению при использовании алгоритмов RSA и стандарта PKCS#1 v1.5.</p><p>Секретный ключ выявляется путем манипуляции с набивкой шаблона и атака по сути представляет собой модифицированный алгоритм Блейхенбахера, в котором было на несколько порядков уменьшено количество необходимых для восстановления ключа запросов к оборудованию (вместо 215000 запросов – до 9400). Все это позволило небезосновательно заявить о уязвимости указанного в статье списка криптографического аппаратно-программного обеспечения, которое использует извлекаемые в зашифрованном виде секретные симметричные ключи.</p><p>Персональные идентификаторы Рутокен в качестве алгоритмов симметричного шифрования используют только алгоритмы ГОСТ 28147-89. Никаких возможностей для извлечения секретных ключей не появилось, так как неизвлекаемые секретные ключи ГОСТ 28147-89, сгенерированные на Рутокенах, физически не могут быть извлечены в подверженном атаке виде .</p><p>Считаем важным отметить следующее: помимо российских криптоалгоритмов идентификаторы Рутокен содержат и реализацию алгоритмов RSA, но используемые для данной атаки функции стандарта PKCS#11 в реализации наших библиотек отсутствуют. Т.е. описанная в статье атака в принципе не применима для систем использующих ПО Рутокен и электронные идентификаторы Рутокен.</p>]]></content>
			<author>
				<name><![CDATA[Кирилл Мещеряков]]></name>
				<uri>https://forum.rutoken.ru/user/6786/</uri>
			</author>
			<updated>2012-07-03T10:36:24Z</updated>
			<id>https://forum.rutoken.ru/post/5086/#p5086</id>
		</entry>
</feed>
