首页
社区
课程
招聘
看雪 KCTF 2024 98K 废弃星球 IBE 题解
发表于: 2024-8-24 18:08 4011

看雪 KCTF 2024 98K 废弃星球 IBE 题解

2024-8-24 18:08
4011

考虑 rust 逆向难度较高,加上交互的逻辑不太简单,为了减小逆向工作量,将 server 的源码给出,于是逆向核心工作量在于 IBE 密码算法实现,即下述函数:

保留符号的 Rust 逆上述实现,能对应上 pairing-ce 库的 api ,核心加密算法的逻辑就相对简单了。本题给出了提示 Identity Based Encryption,加上 pairing-ce 库函数,去 Google 一下现有的 IBE 体制,就能找到最著名的一篇实现 Identity-Based Encryption from the Weil Pairing,本题即实现了 BF-IBE 密码算法。

 

完整源码见附件 chlallenge-src.zip,感兴趣的密码师傅可以直接当成 crypto 题目来做,看雪往年貌似都没有纯 crypto 赛道的题,所以这题最终还是加了逆向的东西在里面,至于题目分类到 pwn 方向,是因为题目部署时用的 pwn 题目框架,自动归类到 pwn。

基于身份的加密(Identity-Based Encryption abbr. IBE),传统的公钥加密需要的公钥文件和用户真实身份往往没有直接的关联,并且公钥为二进制文件,用户难以记住,只能用其他方式保存和发送,比如 PGP 邮件加密服务,需要先获知对方的公钥,才能进行加密传输,实际使用复杂。

公钥即身份是 IBE 的核心理念例如在 PGP 服务中,任意用户的公钥就是其邮箱地址例如 alice@example.com,同一公钥基础设施下的用户将可以直接发送加密邮件。这将大大简便公钥加密使用的便捷性。赛题实现了一个简单的 IBE 公钥系统,提供邮件注册、登录、恢复等功能,IBE 加密基于安全的 BLS12-381 曲线,使用 rust 实现。

 

完整漏洞利用过程:

Hmac 伪哈希碰撞:hmac 的 key 是会有预填充以及可能的预哈希操作的,因此题目提供的注册服务可能导致其他用户能够注册得到 admin 的私钥。比如 admin 公钥后面填充若干 0 字节,能够得到 admin 的等价私钥,经过认证即可越权操作。

BLS12-381 曲线的子群攻击(Subgroup Attack):blind recovery 服务提供了潜在的 BLS12-381 子群上 DH 的交互。加之 rust 标准实现没有检查子群,因此可以恢复出 PKG 设施的部分私钥。

RSA-LSB-Oracle :可以通过 system reset 功能巧妙转换得到一个类似 RSA 低位解密泄露的 Oracle 场景,进而恢复出更多信息,最终能够通过 BSGS 求解离散对数恢复出完整的 PKG 私钥,从而破解整个系统的安全性。

基于身份的加密(identity based encryption)是一类绑定加密者身份的加密。Boneh 和 Franklin 在 2001 年第一次提出了用双线性映射构造 IBE 密码体制。IBE 的特点是公钥可以是任意字符串,例如电子邮件地址、电话号码等,这消除了传统公钥基础设施(PKI)中证书管理的需要。但是同时引入了一个中心的信任方,称之为 PKG ,他负责所有密钥的产生和分发。本题基于 BLS12-381 曲线实现了一个标准的 BF-IBE 加密。该加密体制流程如下。

公开参数:给定一个素数阶群 GGG ,阶为 ppp ,存在双线性映射 e:G×Ge:G \times G \mapsto G_te:G×GGt ,令 gGg \in GgG 是生成元,记 =e(g,g)\hat{g} = e(g,g) \in G_tg^=e(g,g)Gt ,记哈希函数 :{,}Gh_1 : \{0,1\}^{*} \rightarrow Gh1:{0,1}G:{,}h_2 : G_t \rightarrow \{0,1\}^{*}h2:Gt{0,1}

初始化(Setup) :PKG 随机选择 ss \stackrel{R}{\leftarrow} \mathbb{Z}_psRZp ,生成 PKG 的公钥为 gsg^sgs

密钥提取(Extarct):Alice 和 Bob 可以向 PKG 获取他们的私钥:

=(s,)=()s=(s,)=()sS_a = \textsf{MakeKey}(s, \textsf{'Alice'}) = h_1(\textsf{'Alcie'})^s \\ S_b = \textsf{MakeKey}(s, \textsf{'Bob'}) = h_1(\textsf{'Bob'})^sSa=MakeKey(s,’Alice’)=h1(’Alcie’)sSb=MakeKey(s,’Bob’)=h1(’Bob’)s

加密(Encryption):Alice 向 Bob 发送加密消息 mmm ,随机选择 rr \stackrel{R}{\leftarrow} \mathbb{Z}_prRZp ,然后计算密文:

\begin{aligned} \textsf { Encrypt }\left(g, g^s, \textsf { 'Bob', } m\right) & =\left(g^r, m \oplus h_2\left(e\left(h_1(\textsf { 'Bob' }), g^s\right)^r\right)\right. \\ & =\left( \underbrace{g^r}_{u}, \underbrace{ m \oplus h_2 (e(h_1(\textsf { 'Bob' }), g)^{r s}}_{v})\right) \end{aligned} Encrypt (g,gs, ’Bob’, m)=(gr,mh2(e(h1( ’Bob’ ),gs)r)=(ugr,vmh2(e(h1( ’Bob’ ),g)rs))

解密(Decryption):给定加密消息 (u,v)=(gr,m(e((),g)rs)(u, v)=\left(g^r, m \oplus h_2\left(e\left(h_1(\textsf { 'Bob' }), g\right)^{r s}\right)\right.(u,v)=(gr,mh2(e(h1( ’Bob’ ),g)rs) , Bob 的私钥为 w=()sw= h_1(\textsf{'Bob'})^sw=h1(’Bob’)s ,则解密算法为:(u,v,w)=v(e(w,u))\textsf { Decrypt }(u, v, w)=v \oplus h_2(e(w, u)) Decrypt (u,v,w)=vh2(e(w,u))

解密验证如下:

\begin{aligned} \textsf { Decrypt }(u, v, w)=v & \oplus h_2(e(w, u)) \\ = m &\oplus h_2\left(e\left(h_1(\textsf { 'Bob' }), g\right)^{r s}\right) \\ & \oplus h_2\left(e\left(h_1(\textsf { 'Bob' })^s, g^r\right)\right) \\ =m & \oplus h_2\left(e\left(h_1(\textsf { 'Bob' }), g\right)^{r s}\right) \\ & \oplus h_2\left(e\left(h_1(\textsf { 'Bob' }), g\right)^{r s}\right) \\ =m \\ \end{aligned} Decrypt (u,v,w)=v=m=m=mh2(e(w,u))h2(e(h1( ’Bob’ ),g)rs)h2(e(h1( ’Bob’ )s,gr))h2(e(h1( ’Bob’ ),g)rs)h2(e(h1( ’Bob’ ),g)rs)

 

上述加解密的核心在于理解 pairing/bilinear map 的特征:

e(ua,vb)=e(u,v)abe(u^a, v^b) = e(u,v)^{ab}e(ua,vb)=e(u,v)ab

 

对于双线性映射感兴趣的读者可以参考我的另一篇博客 Intro to bilinear map。本题的密码算法主体实现基本与标准的 BF-IBE 算法一致,区别在于

哈希映射:使用了 hmac2g1 ,即使用了 hmac 函数,而不是一般的哈希函数。

密钥生成:增加一个 make_key_blind 函数,类似盲分发密钥,限制了只有 admin 才能调用这个函数。

上述两个函数是本题逆向的两个关键函数。

hmac 的函数如下:

首先比较明显的误用在于 hmac2g1(uname, pkg.gs) ,根据注册函数给出的逻辑,这个 uname 是用户可控的任意字符串(邮箱),但是不能多次注册同一个 uname,以及禁掉了 admin@pubkey.com 的注册。用户想要获取 admin 的权限,必须拿到 admin 的私钥。那么是否能够找到两个字符串 ab 使得上述 hmac2g1(a, pk)hmac2g1(b, pk) 得到相同的值,从而生成一样的私钥?

注意到使用 uname 作为 hmac 函数的密钥输入,是不安全的。根据 hmac 的一般框架

其中 K' 是从秘密密钥 K 推导出的分组长度(blocksize)的密钥(本题 sha256 的 blocksize 是 64 字节),

在 K 小于分组长度时:通过用 0 向右填充直至 blocksize,得到 K'

在 K 大于分组长度时,通过先哈希到小于或等于块大小,然后用 0 向右填充。

因此,容易知道下述情况会生成伪 hmac 碰撞,这种碰撞不是 hash 函数本身的问题,而在于密钥的等价性:

uname 长度小于分组长度时:形如 unameuname + \x00 形式的字符串是等价密钥。

uname 长度大于分组长度时:形如unameH(uname) 的字符串也会生成等价密钥。

回到本题, admin@pubkey.comadmin@pubkey.com\x00 会生成相同的私钥,因此只需要注册一个 admin@pubkey.com\x00 字符串的账号,就能拿到 admin@pubkey.com 的私钥以及 credential (私钥的哈希)。从而认证后获得 admin 权限。

BLS12-381 曲线是标准的安全曲线,常用于 pairing-based cryptography 和零知识证明协议。BLS12-381 曲线存在 256 比特的一个素数阶子群,具有 128 比特的安全性,且支持高效配对(pairing)。在 pairing-ce 库中,本身实现是没有任何问题的, 所有运算都是基于这个 256 比特的素数阶子群来操作的。但是,一旦我们在这个库上使用用户自定义的点,就可能导致恶意的子群攻击(Subgroup Attack)。关于 BLS12-381 曲线的更多信息,请参考 BLS12-381 For The Rest Of Us

 

首先在 sagemath 上简单测试 BLS12-381 曲线的阶:

可以得到:

BLS12-381 曲线上的确存在光滑子群,其阶大概 126 比特。但是其群结构不是循环群,即必须有两个生成元才能生成整个群。因此我们能够找到的最大阶光滑子群的最大阶是

p=p = 3 * 11 * 10177 * 859267 * 52437899p=3111017785926752437899

 

只有 64 比特。那么我们能否将题目中 IBE 的交互迁移到光滑子群呢?注意到 make_key_blind 的相关逻辑:

blind_recovery 函数中,admin 控制输入参数 xxx 作为 BLS12-381 曲线上的点的 x-坐标。 Server 虽然会检查曲线上是否存在该点,但并不会检查该点是否仍然落在 256 比特的素数阶群内,最终会输出点 [d]G[d]G[d]G 的哈希,其中 ddd 是 PKG 的私钥。

因为返回值只有哈希,不能使用 Pohlig-Hellman 算法求解离散对数,但是子群足够光滑,分为三次,进行简单的爆破也能恢复出 ddd 的 64 比特信息,发送下述三个子群的生成元:

\begin{aligned} &G_1, |G_1| = 3 * 11 * 10177 \\ &G_2, |G_2| = 859267 \\ &G_3, |G_3| = 452437899 \\ \end{aligned}G1,G1=31110177G2,G2=859267G3,G3=452437899

 

然后本地计算哈希表,查找返回的哈希值,我们最终能够得到 =dmodp\ell = d \mod p=dmodp。但是这还远远不够,真实的私钥长度 dd \approx 2^{256}d2256

交互中可以重置整个 system 的 PKG,即

记 256 比特的素数阶为:

r=r = 52435875175126190479447740508185965837690552500527637822603658699938581184513r=52435875175126190479447740508185965837690552500527637822603658699938581184513

 

重置过程将 d=mdmodrd^{\prime} = m \cdot d \mod rd=mdmodr ,并且根据 dd^{\prime}d 生成新的 PKG。这意味利用上节的子群攻击,我们又能继续得到泄露值:

=(mdmodr)modp(L)\ell = (m \cdot d \mod r) \mod p \quad (L)=(mdmodr)modp(L)

 

乍一看这似乎是一个 Hidden Number Problem,但是基于 Lattice 求解 HNP 在这里行不通,因为我们最多只能重置两次系统,从而最多只能得到三个 (L)(L)(L) 等式,不能完全恢复 ddd

与 HNP 问题不同的是,在这里 mmm 是可控的,可以转换成类似 RSA-LSB-Leak 的场景。将私钥 ddd 进行 ppp 进制展开:

d=+p+p+pk,pk<rd = x_0 + x_1 p^1 + x_2 p^2 + \cdots x_k p^k, p^{k} < rd=x0+x1p1+x2p2+xkpk,pk<r

 

第一次利用子群攻击,我们恢复出 =dmodpx_0 = d \mod px0=dmodp 。那么次我们第一次重置系统时令 =pmodrm_1 = p^{-1} \mod rm1=p1modr ,则 PKG 的私钥值为:

\begin{aligned} d_1 &= m_1 d \mod r \\ &= p^{-1}( x_0 + x_1 p^1 + x_2 p^2 + \cdots x_k p^k) \mod r \\ &= p^{-1}x_0 + x_1 + p^1\underbrace{(x_2 + \cdots)}_{U_1\le p^{k-2} \ll r} \mod r \\ &= p^{-1}x_0 + x_1 + pU_1 \mod r \end{aligned}d1=m1dmodr=p1(x0+x1p1+x2p2+xkpk)modr=p1x0+x1+p1U1pk2r(x2+)modr=p1x0+x1+pU1modr

 

因为 p,ppkrx_i \le p, pU_1 \le p^{k-1} \ll rxip,pU1pk1r, 在模 rrr 后,上式极大概率可以在整数环上表示为:

=(pmodr)++pd_1 = (p^{-1}x_0 \mod r) + x_1 + pU_1d1=(p1x0modr)+x1+pU1

 

因此重置后得到的新的泄露值为:

\begin{aligned} \ell_1 &= d_1 \mod p \\ &= (p^{-1}x_0 \mod r) + x_1 \mod p \end{aligned}1=d1modp=(p1x0modr)+x1modp

 

pp^{-1}x_0p1x0 的值在上一步中已知,进而我们可以恢复出 x_1x1 的值:

=((pmodr))modpx_1 = (\ell_1 - (p^{-1}x_0 \mod r) ) \mod px1=(1(p1x0modr))modp

 

不难通过数学归纳法得出,通过每次乘以 =pimodrm_i = p^{-i} \mod rmi=pimodr ,我们可以依次恢复出 ,,x_0, x_1, \cdotsx0,x1, ,从而恢复出全部的信息。即使恢复不了全部信息,我们能够尽可能恢复出:

=dmodpid_i = d \mod p^{i}di=dmodpi

在这题中,我们最多恢复出:

=dmodpd_3 = d \mod p^3d3=dmodp3

 

进而:

\begin{aligned} d &= d_3 + k_3 p^3\\ &= \text{prefix} + y \end{aligned}d=d3+k3p3=prefix+y

其中 prefix 是已知 ddd 的前两个字节为 KX 对应的值,yy \le 2^{256 -16}y225616 ,从而我们还知道

=modpy=+kpy_0 = d_3 - \text{prefix} \mod p^3 \\ \implies y = y_0 + kp^3y0=d3prefixmodp3y=y0+kp3

 

其中 k/pk \le 2^{256 - 16}/p^3 \approx 2^{48}k225616/p3248 ,整个系统重置前的 PKG 公钥满足:

\begin{aligned} P &= [d]G \\ &= [\text{prefix} + y_0 + kp^3 ]G \end{aligned}P=[d]G=[prefix+y0+kp3]G


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2024-8-24 18:20 被tl2cents编辑 ,原因:
上传的附件:
收藏
免费 7
支持
分享
打赏 + 10.00雪花
打赏次数 1 雪花 + 10.00
 
赞赏  zZhouQing   +10.00 2024/08/26 原创内容~
最新回复 (2)
雪    币: 107
活跃值: (172)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
2
理论分析到位
2024-8-28 09:55
0
雪    币: 188
活跃值: (2750)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
你这里面的字我都认不全
2024-9-10 15:32
0
游客
登录 | 注册 方可回帖
返回
//