<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Рутокены не подвержены нашумевшей атаке "Извлечение секретного ключа"]]></title>
		<link>https://forum.rutoken.ru/topic/1752/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/1752" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Рутокены не подвержены нашумевшей атаке "Извлечение секретного ключа"».]]></description>
		<lastBuildDate>Tue, 03 Jul 2012 10:36:24 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Рутокены не подвержены нашумевшей атаке "Извлечение секретного ключа"]]></title>
			<link>https://forum.rutoken.ru/post/5086/#p5086</link>
			<description><![CDATA[<p>Некоторое время назад ИТ-общественность всколыхнула появившаяся в открытом доступе публикация об «эффективной атаке с оракулом на набивку в криптографическом аппаратном обеспечении» (&quot;Efficient Padding Oracle Attacks on Cryptographic Hardware&quot; <a href="http://hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf">http://hal.inria.fr/docs/00/70/47/90/PDF/RR-7944.pdf</a>). В статье идет речь об восстановлении неизвлекаемого симметричного секретного ключа из защищенной памяти usb-токенов и смарт-карт по его зашифрованному отображению при использовании алгоритмов RSA и стандарта PKCS#1 v1.5.</p><p>Секретный ключ выявляется путем манипуляции с набивкой шаблона и атака по сути представляет собой модифицированный алгоритм Блейхенбахера, в котором было на несколько порядков уменьшено количество необходимых для восстановления ключа запросов к оборудованию (вместо 215000 запросов – до 9400). Все это позволило небезосновательно заявить о уязвимости указанного в статье списка криптографического аппаратно-программного обеспечения, которое использует извлекаемые в зашифрованном виде секретные симметричные ключи.</p><p>Персональные идентификаторы Рутокен в качестве алгоритмов симметричного шифрования используют только алгоритмы ГОСТ 28147-89. Никаких возможностей для извлечения секретных ключей не появилось, так как неизвлекаемые секретные ключи ГОСТ 28147-89, сгенерированные на Рутокенах, физически не могут быть извлечены в подверженном атаке виде .</p><p>Считаем важным отметить следующее: помимо российских криптоалгоритмов идентификаторы Рутокен содержат и реализацию алгоритмов RSA, но используемые для данной атаки функции стандарта PKCS#11 в реализации наших библиотек отсутствуют. Т.е. описанная в статье атака в принципе не применима для систем использующих ПО Рутокен и электронные идентификаторы Рутокен.</p>]]></description>
			<author><![CDATA[null@example.com (Кирилл Мещеряков)]]></author>
			<pubDate>Tue, 03 Jul 2012 10:36:24 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/5086/#p5086</guid>
		</item>
	</channel>
</rss>
