脆弱性の開示:ECDSAの署名操作とノンスサイズの漏洩

影響を受けるバージョンでこの脆弱性を緩和する設定:

  • -enable-sp
  • -enable-sp-asm
  • -enable-fpecc

影響を受けるユーザー:

USE_FAST_MATH設定(–enable-fastmath)でECDSA署名操作に長期間同じECC ECDSA秘密鍵を使用するユーザーは影響を受けます。

Fastmath使用時にデフォルトであるタイミング一定化を無効にしたユーザー(–disable-harden)または通常の整数ライブラリ(–disable-fastmath)のユーザは、この脆弱性を含むタイミング攻撃を受ける可能性があります。

概要:

ECDSA署名操作を実行すると、潜在的にノンスサイズが漏洩する可能性があります。この漏洩を悪用することは難しいと考えられますが、リリース4.1.0より前のバージョンのwolfSSLでは潜在的にECC秘密鍵を復元するために使用される可能性があります。

推奨:

長期間同じECC ECDSA秘密鍵を使いfastmathライブラリを使用してECDSA署名操作を実行ユーザーは、次のことをお勧めします。

  1. wolfSSLバージョン4.1.0にアップデート
  2. 長期のECC ECDSA秘密鍵を交換
  3. タイミング一定化を無効にしない

調査:

この脆弱性の調査結果はまだ一般には公開されていません。詳細を含む一般公開は現在2019年9月2日に予定されています。CVE-2019-13628が一般公開用に確保されています。

追加の詳細:

調査結果の一般公開時にさらなる情報を掲載します。この問題を修正するパッチはこちらにあります→ https://github.com/wolfSSL/wolfssl/pull/2335/files

 

ご質問は support@wolfssl.comまで日本語でお寄せください。

 

関連ページ:
https://www.wolfssl.com/everything-wanted-know-wolfssl-support-handles-vulnerability-reports-afraid-ask/
https://www.wolfssl.com/docs/security-vulnerabilities/
https://github.com/wolfSSL/wolfssl/pull/2353

 

原文: https://www.wolfssl.com/vulnerability-disclosure-ecdsa-signing-operations-nonce-size-leaks/