Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : signature DSA en temps non constant

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut chronométrer un processus en cours de signature
DSA avec OpenSSL, afin de potentiellement obtenir des informations
sur la clé secrète.

Produits concernés : BIG-IP Hardware, TMOS, OpenBSD, OpenSSL,
Solaris.

Gravité : 2/4.

Date création : 07/06/2016.

Date révision : 08/06/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

OpenSSL contient une mise en œuvre de l’algorithme de signature
DSA.

Le drapeau BN_FLG_CONSTTIME demande à ce que cette opération
soit effectuée en temps constant, afin de contrer les attaques
par observation de processus. Cependant, la fonction
dsa_sign_setup() du fichier src/crypto/dsa/dsa_ossl.c n’initialise
pas correctement le drapeau BN_FLG_CONSTTIME.

Un attaquant peut donc chronométrer un processus en cours de
signature DSA avec OpenSSL, afin de potentiellement obtenir des
informations sur la clé secrète.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-signature-DSA-en-temps-non-constant-19820


Voir les articles précédents

    

Voir les articles suivants