Os pesquisadores Billy Bob Brumley e Nicola Tuveri utilizaram um método conhecido como "timing attack", para calcular a chave secreta do servidor TLS / SSL que utiliza a curva elíptica DSA. O ataque se baseia na idéia de que o tempo necessário para "realizar uma multiplicação", permite tirar conclusões sobre multiplication's operands.
O Elliptic Curve Cryptography (Criptografia de Curva Elíptica - ECC) é utilizado frequentemente para métodos assimétricos como RSA ou DSA, que geralmente exigem chaves muito longas. Estes métodos derivam de segurança de alto nível de dificuldade em calcular o logaritmo discreto para o grupo de pontos sobre a curva elíptica. Com ECRSA, por exemplo, uma chave de 160-bit proporciona um nível de segurança semelhante ao nível oferecido por uma chave de 1024-bit com RSA.
Para realizar os testes, os pesquisadores montaram um servidor SSL com o OpenSSL, mensurando o tempo que levou para criar uma assinatura digital, utilizando curva elíptica DSA (ECDSA). Isto lhes permitiu calcular a chave secreta do servidor. Ao estabelecer uma conexão SSL através da interface de loopback local, eles conseguiram fazer isso quase instantaneamente.
A transferência de pacotes em uma rede local pode causar incertezas quanto ao processo de mensuração, sendo que pode haver uma compensação com alguns cálculos adicionais. Em geral, os ataques descritos na Remote Timing Attacks are Still Practical (disponível em PDF), também foram viabilizados através de uma rede.
O US-CERT aconselha que ECDSA não seja mais utilizado para assinaturas digitais. Para evitar esse tipo de ataque, os investigadores recomendam aplicação independente de funções de tempo para as operações em curvas elípticas.
Sob os princípios da criptografia, os peritos sabem perfeitamente, que existe uma dependência da segurança do ECC na totalidade, relacionada à capacidade para calcular uma multiplicação de pontos e à incapacidade para calcular o multiplicando, dado o produto e os pontos originais.
Saiba Mais:
[1] Remote Timing Attacks are Still Practical:
http://eprint.iacr.org/2011/232.pdf
[2] US-CERT: http://www.kb.cert.org/vuls/id/536044