ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

RAMBleedによるOpenSSLの秘密情報の回復

https://ipsj.ixsq.nii.ac.jp/records/214403
https://ipsj.ixsq.nii.ac.jp/records/214403
a1ed2784-a952-4201-ad4a-c31dc8374a7e
名前 / ファイル ライセンス アクション
IPSJCSS2021004.pdf IPSJCSS2021004.pdf (531.4 kB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル RAMBleedによるOpenSSLの秘密情報の回復
タイトル
言語 en
タイトル Extracting Secrets of OpenSSL with RAMBleed
言語
言語 jpn
キーワード
主題Scheme Other
主題 Rowhammer,RAMBleed,OpenSSL,秘密鍵,サイドチャネル攻撃
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
神戸大学大学院工学研究科
著者所属
兵庫県立大学大学院情報科学研究科
著者所属
株式会社KDDI総合研究所 情報セキュリティグループ
著者所属
株式会社KDDI総合研究所 情報セキュリティグループ
著者所属
神戸大学大学院工学研究科
著者所属
神戸大学大学院工学研究科
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
Graduate School of Information Science, University of Hyogo
著者所属(英)
en
KDDI Research, Inc. Information Security Laboratory
著者所属(英)
en
KDDI Research, Inc. Information Security Laboratory
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者所属(英)
en
Graduate School of Engineering, Kobe University
著者名 冨田, 千尋

× 冨田, 千尋

冨田, 千尋

Search repository
瀧田, 愼

× 瀧田, 愼

瀧田, 愼

Search repository
福島, 和英

× 福島, 和英

福島, 和英

Search repository
仲野, 有登

× 仲野, 有登

仲野, 有登

Search repository
白石, 善明

× 白石, 善明

白石, 善明

Search repository
森井, 昌克

× 森井, 昌克

森井, 昌克

Search repository
著者名(英) Chihiro, Tomita

× Chihiro, Tomita

en Chihiro, Tomita

Search repository
Makoto, Takita

× Makoto, Takita

en Makoto, Takita

Search repository
Kazuhide, Fukushima

× Kazuhide, Fukushima

en Kazuhide, Fukushima

Search repository
Yuto, Nakano

× Yuto, Nakano

en Yuto, Nakano

Search repository
Yoshiaki, Shiraishi

× Yoshiaki, Shiraishi

en Yoshiaki, Shiraishi

Search repository
Masakatu, Morii

× Masakatu, Morii

en Masakatu, Morii

Search repository
論文抄録
内容記述タイプ Other
内容記述 DRAM(Dynamic Random Access Memory)の一つのアドレスにアクセスを繰り返して,その近隣でビット反転を誘発することをRowhammer という.RAMBleed は Rowhammer を利用したサイドチャネル攻撃であり,一般ユーザのアクセス権限がない秘密情報を読み取り可能である.本論文では,OpenSSL により TLS 通信が実装された Apache Web サーバに対して,RAMBleed を用いてサーバの秘密情報の回復できることを明らかにする.まず,OpenSSL および Apache の挙動を解析し,TLS ハンドシェイクを実行する際に,RSA の秘密鍵生成に用いられる 2 つの素数がメモリ上の特定の位置に展開されることがわかった.これらの秘密情報の RAMBleed による読み取り結果には一部に誤りが含まれるが,RSA 暗号の解析手法を用いることで誤りのない秘密情報を回復可能である.我々は,OpenSSL で用いられる RSA 秘密鍵を回復するまでの RAMBleed を含む一連の攻撃を実装し,高い確率で秘密情報を取得できることを示した.
論文抄録(英)
内容記述タイプ Other
内容記述 There exists an attack called Rowhammer, in which repeated accesses to rows of DRAM induce bit flipping within its neighboring rows. A side-channel attack called RAMBleed, which is based on the Rowhammer attack, can extract secrets that the attacker cannot access, and has been reported to be applicable to OpenSSH. In this paper, we apply RAMBleed to the Apache Web server, which implements TLS using OpenSSL. As a result of analyzing the behavior of OpenSSL and Apache, we found that when a newly created child process executes the TLS handshake, the two prime numbers used to generate the RSA secret key are placed in memory and are located at the same offset in the memory page. Using this behavior, we show that an attacker can force the server to spawn a child process to induce the secrets in an arbitrary memory location and recover the secrets with high probability.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 25-32, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:38:45.985106
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3