본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

최신동향

최신동향 상세보기
GnuPG 암호화 라이브러리, 1024 bit RSA 암호 크랙 가능2017.07.10
개요
  • 독일의 보안 연구원 Werner Koch, GnuPG 암호화 라이브러리에서 취약점(CVE-2017-7526)을 발견
     
 

주요내용

 

  • 해당 취약점(CVE-2017-7526)은 RSA-1024 암호화 키 추출이 가능함
    - 해당 취약점은 GnuPG에서 사용하는 Libgcrypt 암호화 라이브러리에 존재하며 로컬에서 부채널 공격을 가능하게 함
    ※ 부채널 공격 : 디바이스 내에서 보안 모듈이 구동되면서 발생하는 다양한 부가적인 누수 정보를 이용하여 암호키를 크랙킹하는 공격
  1. GnuPG(Gnu Privacy Guard)는 리눅스 및 FreeBSD부터 Windows, Mac OS X까지 많은 운영체제에서 사용되는 오픈 소스 암호화 소프트웨어임
  • 해당 취약점을 이용하여 RSA-1024를 암호화하기 위한 전체 키를 복구할 수 있음
<그림1. GnuPG 라이브러리 내 RSA-1024 알고리즘 크랙 가능>
GnuPG`s LibgCrypt Cracked
 

시사점

 

  1. Debian과 Ubuntu에서는 이미 LibgCrypt 라이브러리에 대한 최신 배치를 발표
  • GnuPG를 사용 중인 이용자들은 Libgcrypt 라이브러리에 대한 버전 확인 후 최신 버전(1.7.8)으로 업데이트 할 것을 권고
     



[출처]
1. The Hacker News, “Researchers Crack 1024-bit RSA Encryption in GnuPG Crypto Library”, 2017.7.3
2. info-gnu, “Libgcrypt 1.7.8 released to fix CVE-2017-7526", 2017.6.29



작성 : 침해사고분석단 취약점분석팀
키워드 CVE-2017-7526 , RSA , 취약점