Точнее всё очень просто. Обычный побочный канал.
Просто измерять время подписи RSA в OpenSSL не менее, а более эффективно для получения закрытого ключа.
Колин Персиваль (Colin Percival) выступил на конференции BSDCan 2005 с докладом, в котором описано, как реализация технологии Hyper-Threading в современных интеловских процессорах может привести к серьезным проблемам с безопасностью в многопользовательских системах. Суть проблемы заключается в том, что процессорное время является не единственным процессорным ресурсом, разделяемым при гипертрединге - в целях экономии разделяется и кэш-память.
Именно совместное использование кэша делает возможным организацию скрытого канала передачи данных между потоками, позволяющего отслеживать выполнение другого потока и получать из него информацию. В частности, упоминается возможность кражи секретного RSA-ключа непривилегированным пользователем в BSD-системах.
Интересно, а чтож там опасного?... На ум приходит тока мысля - что там могли накосячить с кольцами защиты - когда один полупроцессор выполняет код в нулевом кольце, код который исполняет второй полупроцессор тоже может исполнятся с привилегиями нулевого кольца..
В понедельник на работе попробую побаловаться.. Если конечно не появится более конкретных подробностей Ж)
поправил+появились и подробности13.05.05 21:25 Автор: dl <Dmitry Leonov> Отредактировано 13.05.05 21:35 Количество правок: 2
Точнее всё очень просто. Обычный побочный канал.
Просто измерять время подписи RSA в OpenSSL не менее, а более эффективно для получения закрытого ключа.