Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Bouncy Castle JCE, timing attack

janvier 2010 par Vigil@nce

Un attaquant peut mesurer les temps de calcul de Bouncy Castle
JCE, afin d’obtenir des informations potentiellement sensibles.

 Gravité : 1/4
 Conséquences : lecture de données
 Provenance : shell utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 14/01/2010

PRODUITS CONCERNÉS

 Bouncy Castle Java Cryptography Extension

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque Bouncy Castle JCE implémente plusieurs modes de
fonctionnement pour ses algorithmes de chiffrement :
 CCM : Counter with CBC-MAC
 GCM : Galois Counter Mode
 etc.

Cependant, le temps de calcul des modes CCM et GCM dépend des
données à calculer.

Un attaquant peut donc mesurer les temps de calcul de Bouncy
Castle JCE, afin d’obtenir des informations potentiellement
sensibles.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-9349
 Url : http://vigilance.fr/vulnerabilite/Bouncy-Castle-JCE-timing-attack-9349


Voir les articles précédents

    

Voir les articles suivants