Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
RAMBleedによるOpenSSLの秘密情報の回復 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Extracting Secrets of OpenSSL with RAMBleed |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Rowhammer,RAMBleed,OpenSSL,秘密鍵,サイドチャネル攻撃 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
兵庫県立大学大学院情報科学研究科 |
著者所属 |
|
|
|
株式会社KDDI総合研究所 情報セキュリティグループ |
著者所属 |
|
|
|
株式会社KDDI総合研究所 情報セキュリティグループ |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Information Science, University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
KDDI Research, Inc. Information Security Laboratory |
著者所属(英) |
|
|
|
en |
|
|
KDDI Research, Inc. Information Security Laboratory |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者名 |
冨田, 千尋
瀧田, 愼
福島, 和英
仲野, 有登
白石, 善明
森井, 昌克
|
著者名(英) |
Chihiro, Tomita
Makoto, Takita
Kazuhide, Fukushima
Yuto, Nakano
Yoshiaki, Shiraishi
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
DRAM(Dynamic Random Access Memory)の一つのアドレスにアクセスを繰り返して,その近隣でビット反転を誘発することをRowhammer という.RAMBleed は Rowhammer を利用したサイドチャネル攻撃であり,一般ユーザのアクセス権限がない秘密情報を読み取り可能である.本論文では,OpenSSL により TLS 通信が実装された Apache Web サーバに対して,RAMBleed を用いてサーバの秘密情報の回復できることを明らかにする.まず,OpenSSL および Apache の挙動を解析し,TLS ハンドシェイクを実行する際に,RSA の秘密鍵生成に用いられる 2 つの素数がメモリ上の特定の位置に展開されることがわかった.これらの秘密情報の RAMBleed による読み取り結果には一部に誤りが含まれるが,RSA 暗号の解析手法を用いることで誤りのない秘密情報を回復可能である.我々は,OpenSSL で用いられる RSA 秘密鍵を回復するまでの RAMBleed を含む一連の攻撃を実装し,高い確率で秘密情報を取得できることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
There exists an attack called Rowhammer, in which repeated accesses to rows of DRAM induce bit flipping within its neighboring rows. A side-channel attack called RAMBleed, which is based on the Rowhammer attack, can extract secrets that the attacker cannot access, and has been reported to be applicable to OpenSSH. In this paper, we apply RAMBleed to the Apache Web server, which implements TLS using OpenSSL. As a result of analyzing the behavior of OpenSSL and Apache, we found that when a newly created child process executes the TLS handshake, the two prime numbers used to generate the RSA secret key are placed in memory and are located at the same offset in the memory page. Using this behavior, we show that an attacker can force the server to spawn a child process to induce the secrets in an arbitrary memory location and recover the secrets with high probability. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 25-32,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |