Vigil@nce : Bouncy Castle JCE, timing attack
janvier 2010 par Vigil@nce
Un attaquant peut mesurer les temps de calcul de Bouncy Castle
JCE, afin d’obtenir des informations potentiellement sensibles.
– Gravité : 1/4
– Conséquences : lecture de données
– Provenance : shell utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 14/01/2010
PRODUITS CONCERNÉS
– Bouncy Castle Java Cryptography Extension
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque Bouncy Castle JCE implémente plusieurs modes de
fonctionnement pour ses algorithmes de chiffrement :
– CCM : Counter with CBC-MAC
– GCM : Galois Counter Mode
– etc.
Cependant, le temps de calcul des modes CCM et GCM dépend des
données à calculer.
Un attaquant peut donc mesurer les temps de calcul de Bouncy
Castle JCE, afin d’obtenir des informations potentiellement
sensibles.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-9349
– Url : http://vigilance.fr/vulnerabilite/Bouncy-Castle-JCE-timing-attack-9349