اكتشفوا طريقة تسمح بإعادة إنشاء مفاتيح RSA من خلال تحليل اتصالات SSH

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

قبل بضعة أيام. وأعلن الخبر ذلك un فريق من الباحثين من جامعة من كاليفورنيا في سان دييغو وقد أظهر قدرة de إعادة ال مفتاح مضيف RSA خاص من الخادم SSH من خلال التحليل سلبي من حركة مرور SSH.

الأبحاث المنشورة تبين أن عندما يتم استخدام التوقيعات الرقمية على أساس خوارزمية RSA في SSH، يربطهم معًاأنالتي تستخدم طريقة شعرية (هجوم خطأ) إلى إعادة la مفتاح آر إس إيه الخاصة هي متكافئ إلى التوقيعات الرقمية في حالة de ل تسرب de نظام البرمجيات أو الأجهزة أثناء عملية حساب التوقيع. ال جوهر من الطريقة هي أن al مقارنة التوقيعات الرقمية الصحيحة وغير الصحيحة لـ RSA، يمكنك ذلك حدد أعظم مشترك الفاصل، وبالتالي توليد واحد من الأعداد الأولية المستخدمة إلى توليد la مفتاح.

يعتمد تشفير RSA على عملية الأس لعدد كبير، بينما يحتوي المفتاح العام على المعامل والدرجة. تتكون الوحدة من رقمين أوليين عشوائيين، لا يعرفهما إلا مالك المفتاح الخاص. يمكن تطبيق الهجوم على تطبيقات RSA باستخدام نظرية الباقي الصينية وأنظمة الحشو الحتمية مثل PKCS#1 v1.5.

يمكن تنفيذ الهجوم على الخوادم والتي، بسبب مجموعة من الظروف أو تصرفات المهاجم، قد تحدث حالات فشل أثناء حساب التوقيع الرقمي عند إنشاء اتصال SSH. يمكن أن تكون الأعطال برمجية (تنفيذ غير صحيح للعمليات الحسابية، تلف الذاكرة) أو الأجهزة (أخطاء في تشغيل NVRAM وDRAM أو فشل أثناء انقطاع التيار الكهربائي).

قد يكون أحد الخيارات لتحفيز حالات الفشل هو هجمات فئة RowHammer، والتي من بين أمور أخرى، يسمح عن بعد أو عند معالجة كود JavaScript في المتصفح تحقيق تشويه محتوى بتات الذاكرة الفردية أثناء القراءة الدورية المكثفة للبيانات من الجيران. خلايا الذاكرة. قد يكون هناك خيار آخر للتسبب في الفشل وهو استغلال الثغرات الأمنية التي تتسبب في تجاوز سعة المخزن المؤقت وتلف البيانات بالمفاتيح الموجودة في الذاكرة.

لتنفيذ هجوم، يكفي مراقبة الاتصالات الشرعية بخادم SSH بشكل سلبي حتى يتم التعرف على التوقيع الرقمي الخاطئ في حركة المرور، والذي يمكن استخدامه كمصدر للمعلومات لإعادة بناء مفتاح RSA الخاص. بعد إعادة إنشاء مفتاح RSA الخاص بالمضيف، يمكن للمهاجم استخدام هجوم MITM لإعادة توجيه الطلبات بصمت إلى مضيف مزيف يتظاهر بأنه خادم SSH مخترق ويعترض البيانات المرسلة إلى هذا الخادم.

من خلال فحص مجموعة من بيانات الشبكة التي تم اعتراضها والتي تضمنت ما يقرب من 5200 مليار سجل مرتبط باستخدام بروتوكول SSH، حدد الباحثون ما يقرب من 3200 مليار مفتاح مضيف عام وتوقيعات رقمية مستخدمة أثناء التفاوض على جلسات SSH. ومن بينها، تم إنشاء 1.200 مليار (39,1%) باستخدام خوارزمية RSA.

ويذكر فريق الباحثين ما يلي:

في 593671 حالة (0,048%)، كان توقيع RSA تالفًا ولا يمكن التحقق منه، بينما بالنسبة لـ 4962 توقيعًا فاشلاً، تمكنا من استخدام طريقة تحليل Lattice لتحديد المفتاح الخاص من المفتاح العام المعروف، مما أدى إلى إعادة بناء 189 RSA فريدًا أزواج المفاتيح (في كثير من الحالات، تم استخدام نفس المفاتيح والأجهزة الفاشلة لإنشاء توقيعات تالفة مختلفة). استغرق الأمر حوالي 26 ساعة من وحدة المعالجة المركزية لإعادة إنشاء المفاتيح.

تؤثر المشكلة فقط على تطبيقات محددة لبروتوكول SSH، تستخدم بشكل رئيسي في الأجهزة المدمجة. بالإضافة إلى ذلك، يُذكر أن OpenSSH لا يتأثر بهذه المشكلة لأنه يستخدم مكتبة OpenSSL (أو LibreSSL) لإنشاء المفاتيح، والتي تمت حمايتها ضد هجمات العيوب منذ عام 2001.

بالإضافة إلى ذلك، في OpenSSH، تم إهمال نظام التوقيع الرقمي ssh-rsa (المستند إلى sha1) منذ عام 2020 وتم تعطيله في الإصدار 8.8 (لا يزال دعم مخططات rsa-sha2-256 وrsa-sha2-512 قائمًا). من المحتمل أن يكون الهجوم قابلاً للتطبيق على بروتوكول IPsec، لكن لم يكن لدى الباحثين بيانات تجريبية كافية لتأكيد مثل هذا الهجوم عمليًا.

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.