Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: DamnSystem en 5 Julio 2017, 22:18 pm



Título: Crackean RSA-1024
Publicado por: DamnSystem en 5 Julio 2017, 22:18 pm
Dejo el link de la noticia:
http://blog.segu-info.com.ar/2017/07/crackean-rsa-1024-bit-en-gnupg-por-un.html


Título: Re: Crackean RSA-1024
Publicado por: engel lex en 5 Julio 2017, 22:22 pm
Citar
Es de hacer notar que de todos modos, L3 Cache Side-Channel Attack requiere que un atacante ejecute software arbitrario en el software/hardware donde se almacena la clave RSA privada. El ataque permite que un atacante extraiga la clave privada de un sistema analizando el patrón de utilización de la memoria o las salidas electromagnéticas del dispositivo, que se emiten durante el proceso de descifrado.

Citar
En la práctica, hay formas más fáciles de acceder a las claves privadas que montar este ataque de canal lateral. Sin embargo, en equipos con máquinas virtuales, este ataque puede ser utilizado por una máquina virtual para robar claves privadas de otra VM


está interesante, aunque es en general impractico más que en casos específicos (podría ser un ataque a un VPS... si supieras con quien compartes núcleo)

y aclaremos... no crackearon rsa ni de cerca... vulneraron la librería Libgcrypt version 1.7.8, para lograr desde el mismo hardware obtener la data... pero el error no es intrinseco a RSA es a Libgcrypt...