Timing-Attacke gegen OpenSSL&Co

Ein lokaler Benutzer kann die Ausführungszeit für ECDSA-Signaturen messen und damit den geheimen Schlüssel ermitteln.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 1 Min.

Der Security-Forscher Cesar Pereida Garcia hat eine mögliche Timing-Attacke gegen OpenSSL, LibreSSL und BoringSSL dokumentiert. Beim Erstellen von digitalen Signaturen via ECDSA stellen die Bibliotheken demnach keine Ausführung in konstanter Zeit sicher. Deshalb kann ein lokaler Angreifer durch Messen der Ausführungszeit den geheimen ECDSA-Schlüssel ermitteln.

Betroffen sind laut dem Security-Advisory zu CVE-2016-7056 ECDSA P-256 timing attack key recovery OpenSSL bis einschließlich 1.0.1u, LibreSSL (6.0 vor Errata 16, 5.9 vor Errata 33) und alte BoringSSL-Versionen von 2015. Da nur bereits angemeldete Benutzer diesen Effekt ausnutzen können, wird das Problem allgemein nur als mittelschwer eingestuft und von den Distributionen wohl erst im Rahmen der ohnehin anstehenden Versions-Updates gefixt. (ju)