<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Атака Marvin для расшифровки RSA на основе измерения времени операций</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html</link>
    <description>Хьюберт Карио (Hubert Kario), чешский исследователь безопасности, работающий в компании Red Hat, представил на завершившемся вчера Европейском симпозиуме по компьютерной безопасности технику атаки Marvin, позволяющую определить исходные данные через измерение задержек при выполнении операций расшифровки на базе алгоритма RSA. На практике предложенный метод позволяет расшифровать трафик или сформировать цифровые подписи без знания закрытого RSA-ключа. Для тестирования применимости атаки опубликован специальный скрипт для проверки TLS-серверов и инструментарий для выявления проблем в библиотеках...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59848&lt;br&gt;</description>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Tron is Whistling)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#145</link>
    <pubDate>Mon, 27 May 2024 05:24:47 GMT</pubDate>
    <description>Не только джиттер, но ещё и параллельное исполнение, виртуализация, параллельные потоки данных у провайдеров, делающие джиттер вообще плохо оцениваемым явлением, в итоге всё это &quot;статистическое чудо&quot; за пределами локалхоста/локалнета практического применения не имеет.&lt;br&gt;</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Tron is Whistling)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#144</link>
    <pubDate>Sun, 26 May 2024 11:35:13 GMT</pubDate>
    <description>И дело даже не в размерах - его банально энергией прокормить может не получиться.&lt;br&gt;</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Tron is Whistling)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#143</link>
    <pubDate>Sun, 26 May 2024 11:34:52 GMT</pubDate>
    <description>Квант в 4096 _строгих_ бит?&lt;br&gt;Он размером будет со всю Швейцарию. И в высоту тоже.&lt;br&gt;</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Tron is Whistling)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#142</link>
    <pubDate>Sun, 26 May 2024 11:33:37 GMT</pubDate>
    <description>Это если знаешь, чем вызвана задержка. А если задержка состоит из самой сети и ещё пачки факторов неизвестной степени рандомности, превышающей уровень полезного сигнала - будет отбрасываться шум океанов Марса. Вместе с полезным сигналом.&lt;br&gt;</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Tron is Whistling)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#141</link>
    <pubDate>Sun, 26 May 2024 11:31:40 GMT</pubDate>
    <description>&amp;gt; при использовании 1024-разрядных ключей RSA заняла 9 часов и потребовала отправки 163 тысячи проверочных запросов&lt;br&gt;&lt;br&gt;Очередное лабораторное исследование, расходимся.&lt;br&gt;При длине ключа в 2048-4096 толку нет, рост сложности всё равно экспоненциальный.&lt;br&gt;</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Ivan_83)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#140</link>
    <pubDate>Sun, 08 Oct 2023 23:34:40 GMT</pubDate>
    <description>Вы похоже спорите с голосами у себя в голове, потому что я явные связи между процитированным и ответами могу проследить с очень большим трудом. )&lt;br&gt;&lt;br&gt;Разделение Control Plane и Data Plane - это база которая необходима когда ты выходишь на рынок больших потоков данных.&lt;br&gt;Не только чтобы убрать management из паблика, но и чтобы management вообще был доступен даже тогда когда тебе uplink в полку положат.&lt;br&gt;В современном мире IPv6 можно вообще завести &quot;тайный&quot; адрес даже в /64 префиксе чисто для манагемента и получить защиту от неприятностей с нулевым оверхэдом.&lt;br&gt;Но даже на бич хостингах с IPv4 одним адресом можно легко накидать в фаер подсетки откуда манагемент будет доступен.&lt;br&gt;&lt;br&gt;Именно поэтому вы со своим 25519 смотритесь максимально нелепо заявляя что нашли &quot;серебряную пулю&quot; против брута ссш.&lt;br&gt;</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#139</link>
    <pubDate>Sat, 07 Oct 2023 10:27:35 GMT</pubDate>
    <description>&amp;gt; Обозримое время для вас это сколько?&lt;br&gt;&lt;br&gt;Это открыть и посмотреть - что оно такое. И что делает. Чем меньше тем лучше. В этом смысле tweetnacl - просто EPIC WIN по сравнению с вон тем.&lt;br&gt;&lt;br&gt;И когда я вижу апи в котором почти негде прострелить себе пятку пятку и выравнивание таймингов, я понимаю что тот кто писал код позаботился чтобы я не налетел лищний раз вместо рассказа мне что это все - мои проблемы. И поскольку мне CVE чинить пачками не хочется и я считаю что крипто должно решать проблемы а не создавать новые - ну вы поняли за кого и за какие принципы я буду при таком раскладе.&lt;br&gt;&lt;br&gt;&amp;gt; Что вы понимаете под аудитом?&lt;br&gt;&lt;br&gt;Возможность посмотреть и понять что вообще за код, что он делает и как, почему он здесь, оценить его общее качество, а в идеале и принципы работы если знаний хватит.&lt;br&gt;&lt;br&gt;И когда дизайн сделан с именно прицелом на это - оно видно при попытке изучить этот код. И вообще-то на месте DJB я бы разнес 25519 и чачу vs здоровенный хеш который у него там (лично мне blake2 больше нравится) и явные подписи ed</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#138</link>
    <pubDate>Sat, 07 Oct 2023 10:02:39 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Это дряхлый дедушкин запорожец &lt;br&gt;&amp;gt; Вы не понимаете разницы между legacy и best practices.&lt;br&gt;&lt;br&gt;Что из вашего спича &quot;best practices&quot;? Тормозить RSA16K? Игнорить атаки? Костылять ремотные досы наймом админов? КМК корпы жестко и невкусно объяснят что они думают о таких практиках. И тут вопли что это заговор!!111. Да не, это не заговор, это пересмотр что у нас теперь best practices. Заслуженно при том.&lt;br&gt;&lt;br&gt;&amp;gt; TLS везде и не нужен, как бы не пыжился гугл и прочие мартышки.&lt;br&gt;&lt;br&gt;Как обладатель ряда серверов я резко против чтобы в МОЙ контент ушлые провы врезали СВОИ левые блоки, за которые мне юзеры потом будут пенять. Одно это повод заморочиться.&lt;br&gt;&lt;br&gt;&amp;gt; Так как гуглаг его внедрил с поделками DJB: ed25519+chacha - это да, &lt;br&gt;&amp;gt; жрёт мало, и любой Васян не посмотрит, но назвать это надёжным &lt;br&gt;&amp;gt; уровнем я не могу.&lt;br&gt;&lt;br&gt;Даунплей тайминг атак, игнор квантовой угрозы для RSA и подход с переваливанием всех проблем на имплементеров и админов я тоже со своей стороны не могу ни безопасным, ни best practices назвать. Вот развидеть это -</description>
</item>

<item>
    <title>Атака Marvin для расшифровки RSA на основе измерения времени... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/131652.html#137</link>
    <pubDate>Sat, 07 Oct 2023 06:05:29 GMT</pubDate>
    <description>&amp;gt; RSA Security - это торговая марка. Когда пошёл позор - никто из &lt;br&gt;&amp;gt; указанной троицы там уже не работал.&lt;br&gt;&lt;br&gt;Т.е. RCx и MDx сломанные от и до - но с активным желанием денег за все из них - это был не позор?&lt;br&gt;</description>
</item>

</channel>
</rss>
