The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Google опубликовал Wycheproof, инструментарий для проверки криптографических библиотек

20.12.2016 16:28

Компания Google анонсировала проект Wycheproof, в рамках которого подготовлен инструментарий для выявления в различных реализациях алгоритмов шифрования известных недоработок и несоответствий с ожидаемым поведением, открывающих двери для проведения атак. Мелкие ошибки при реализации алгоритмов шифрования часто могут привести к катастрофическим последствиям, оставаясь слишком долго необнаруженными. Wycheproof рассчитан на оперативное определение подобных ошибок, которые встречаются значительно чаще, чем хотелось бы. Набор тестов написан на языке Java и распространяется под лицензией Apache 2.0.

В настоящее время в Wycheproof реализовано более 80 тестов, проверяющих на наличие более 40 видов ошибок в реализациях алгоритмов RSA, DSA, ECDH и Diffie-Hellman, таких как некорректный выбор констант для построения эллиптической кривой, повторное использование параметров в схемах формирования цифровых подписей, различные виды атак на AES-EAX, AES-GCM, DH, DHIES, DSA, ECDH, ECDSA, ECIES и RSA. Для некоторых тестов код пока не открыт, так как они проверяют уязвимости, ещё не исправленные производителями (код будет открыт после устранения связанных с ними проблем). Например, исследователями Google выявлена возможность восстановления закрытого ключа в некоторых широко распространённых реализациях DSA и ECDHC, детали данной уязвимости пока не разглашаются, но тесты уже доступны в бинарном виде.

Язык Java выбран для первого набора тестов из-за того, что Java предоставляет типовой криптографический интерфейс, что позволяет использовать одни тесты для проверки разных криптографических систем. В частности, инструментарий может применяться для проверки криптопровайдеров на базе Java Cryptography Architecture, таких как Bouncy Castle, Spongy Castle и средств шифрования из состава OpenJDK. При этом сами тесты написаны с учетом упрощения портирования на другие языки. Проект развивается командой Google Security Team, но не является официальным продуктом Google. Одним из авторов проекта является известный эксперт по криптографии Даниэль Блейхенбахер (Daniel Bleichenbacher), автор нескольких практических атак на RSA.

  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: Доступен проект Phuctor, коллайдер RSA-ключей
  3. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  4. OpenNews: В продукте RSA BSAFE выявлена вторая проблема, связанная с кодом от АНБ
  5. OpenNews: Техника определения RSA-ключей через анализ изменения шума от компьютера
  6. OpenNews: Полпроцента используемых в Web ключей RSA испытывают проблемы с безопасностью
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45725-crypt
Ключевые слова: crypt, test, google
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 18:13, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вычёпруфф??
     
     
  • 2.8, Аноним (-), 20:25, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://en.wikipedia.org/wiki/Wycheproof
     

  • 1.2, Аноним (-), 18:14, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Wycheproof

    Проверка на ВИЧ?

     
     
  • 2.3, Аноним (-), 18:17, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Справочка для любовницы :)
     

  • 1.4, Crazy Alex (ok), 19:12, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    О да, главное - к названию прицепиться.
     
     
  • 2.7, A.Stahl (ok), 20:19, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну хоть про режим Виши не вспомнили и то хорошо:)
     
     
  • 3.12, Crazy Alex (ok), 20:57, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А они про него знают?
     
     
  • 4.13, A.Stahl (ok), 21:21, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Аргумент...
     
  • 3.22, Аноним (-), 12:33, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Виши? Это Вишванатан Ананд который? Да, режим у него был страшный, то цейтнот, то цугцванг. Магнус Карлсен его еле одолел.
     
  • 2.18, Аноним (-), 01:32, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Это был ответ с двойным дном, только для вас это не очевидно.
     

  • 1.5, Фуррь (ok), 19:56, 20/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Забавно, что один из главных зондостроителей проверяет криптографические библиотеки. А найденные дырочки будут по тихому отправляться в Гугл?
     
     
  • 2.10, Аноним (-), 20:29, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Код открыт. Покажи где закладка.
     
     
  • 3.11, Аноним (-), 20:34, 20/12/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В Java
     
     
  • 4.14, Аноним (-), 00:12, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Код Java открыт.
     
     
  • 5.15, Аноним (-), 00:36, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    открытость != безопасность, оракель вас уже подпустил к корыту?
     
  • 3.16, Аноним (-), 01:02, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ты докажи, что ее нет.
     
     
  • 4.19, Аноним (-), 07:36, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    ага. софтверный аудит(вариант смвартфонная ост. вариант поисковая систем. вариант социальная сеть или почта) от стартапа ЦРУ. что может пойти "не так?" :=)
     

  • 1.17, Аноним (-), 01:21, 21/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > тесты уже доступны в бинарном виде.

    А по ссылке какие-то исходники на жабе.

     
     
  • 2.21, Аноним (-), 09:14, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А по ссылке какие-то исходники на жабе.

    Внимательно в них гляньте, это обёртки для манипуляции блобами.

     

  • 1.20, лютый жабист__ (?), 07:45, 21/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Налицо мощь Java. Си быстрее, бидон лаконичнее, но побеждает тот, почти самый быстрый, почти самый удобный + со 100500 библиотеками промышленного качества.
     
     
  • 2.23, Crazy Alex (ok), 13:43, 21/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    В случае джава (и там, где она применяется) побеждает тот, который самый тупой и предсказуемый. Вот и здесь - куча криптографических фреймворков, но один апи. В других языках можно выбрать API в том числе. Но да, для прототипирования инструмента для тестов - удобно.
     

  • 1.24, Аноним (-), 15:35, 08/02/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Еще бы такую же для выявления их в бинарном стриме...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру