OpenSSL AES タイミング攻撃

medium Nessus プラグイン ID 17769

概要

リモートサーバーは、タイミング攻撃の影響を受けます。

説明

S ボックス検索を AES 実装でコンスタントな時間にほとんど実行できません。理論的には、これらの S ボックス検索でタイミング攻撃を実行することで、リモートの攻撃者が、AES 鍵を復元する可能性があります。リモート攻撃の実用的な実装は知られていません。

ソリューション

現時点では不明です。

参考資料

http://cr.yp.to/antiforgery/cachetiming-20050414.pdf

プラグインの詳細

深刻度: Medium

ID: 17769

ファイル名: openssl_AES_timing_attack.nasl

バージョン: 1.3

タイプ: remote

ファミリー: Web Servers

公開日: 2012/1/4

更新日: 2018/7/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: Settings/ParanoidReport, openssl/port, Settings/PCI_DSS

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2005/5/26

参照情報

CVE: CVE-2005-1797

BID: 13785