Det har nyligen uppdagats en ny sidokanalsattack mot AES. Denna attack fungerar troligtvis enbart på gamla processorer (långsamma) och enbart mellan olika användare på samma system. Kortfattat fritt översatt från engelska:
I denna uppsats analyserar vi AES och presenterar en attack som kan erhålla en hemlig nyckel i nästan realtid för AES-128, som kräver endast ett mycket begränsat antal observationer. Till skillnad från de flesta andra attacker, måste vårt varken veta chiffertexten, inte heller behöver veta någon information om klartext (såsom dess distribution mm). Dessutom för första gången visar vi också hur klartext kan återvinnas utan att ha tillgång till chiffertexten. Dessutom kan våran spion processen köras av en användare utan rättigheter.
Fem kryptoforskare vid namn Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, samt Adi Shamir har hittat en ny attack mot AES. Attacken går ut på en såkallad related-key attack då bl.a. klartexten måste kännas till. Denna attack gäller bara 11-rounds av AES-256 varav det som rekommenderas är 14-rounds. Kryptoexperten…
Två forskare (Alex Biryukov och Dmitry Khovratovich) på universitet i Luxemburg har hittat ett sätt att forcera AES-256 med hjälp av en komplexitet på 2^119. Abstract. In this paper we present two related-key attacks on the full AES. For AES-256 we show the rst key recovery attack that works for all the keys…
OpenSSL åtgärdade nyligen sex stycken identifierade sårbarheter. De två allvarligaste bristerna var minneskorruption i ASN.1-avkodaren samt en som möjliggör padding-attacker mot AES-NI CBC MAC. Att hantera ASN.1 från okända källor är något som är otroligt svårt och komplext och därmed finns en hög sannolikhet för sårbarheter. För just denna allvarliga bugg…
I ”AES-NI”
Om Jonas Lejon
En av sveriges främsta experter inom cybersäkerhet med över 20 års erfarenhet. Frågor? Kontakta mig på: jonas.kryptera@triop.se eller
Skriv en kommentar
Du måste vara inloggad för att skriva en kommentar.