Título: Crackean RSA-1024 Publicado por: DamnSystem en 5 Julio 2017, 22:18 pm Dejo el link de la noticia:
http://blog.segu-info.com.ar/2017/07/crackean-rsa-1024-bit-en-gnupg-por-un.html Título: Re: Crackean RSA-1024 Publicado por: engel lex en 5 Julio 2017, 22:22 pm Citar Es de hacer notar que de todos modos, L3 Cache Side-Channel Attack requiere que un atacante ejecute software arbitrario en el software/hardware donde se almacena la clave RSA privada. El ataque permite que un atacante extraiga la clave privada de un sistema analizando el patrón de utilización de la memoria o las salidas electromagnéticas del dispositivo, que se emiten durante el proceso de descifrado. Citar En la práctica, hay formas más fáciles de acceder a las claves privadas que montar este ataque de canal lateral. Sin embargo, en equipos con máquinas virtuales, este ataque puede ser utilizado por una máquina virtual para robar claves privadas de otra VM está interesante, aunque es en general impractico más que en casos específicos (podría ser un ataque a un VPS... si supieras con quien compartes núcleo) y aclaremos... no crackearon rsa ni de cerca... vulneraron la librería Libgcrypt version 1.7.8, para lograr desde el mismo hardware obtener la data... pero el error no es intrinseco a RSA es a Libgcrypt... |