वे एक ऐसी विधि खोजते हैं जो एसएसएच कनेक्शन का विश्लेषण करके आरएसए कुंजी को फिर से बनाने की अनुमति देती है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

कुछ दिन पहले। इस खबर की घोषणा की गई थी un टीम शोधकर्ताओं का से विश्वविद्यालय कैलिफ़ोर्निया से सैन डिएगो में दिखाया है क्षमता de विश्रामकुंजी आरएसए होस्ट निजी द्वारा सर्वर एसएसएच mediante विश्लेषण निष्क्रिय एसएसएच यातायात का.

प्रकाशित शोध प्रदर्शन कि जब डिजिटल हस्ताक्षर का उपयोग किया जाता है पर आधारित कलन विधि एसएसएच में आरएसए, उन्हें एक साथ जोड़ता हैकिजो जाली विधि का उपयोग करते हैं (गलती हमला) के लिए विश्राम la कुंजी निजी आरएसए इसके उपयुक्त के लिए डिजिटल हस्ताक्षर में मामला de एक रिसाव de सॉफ्टवेयर या हस्ताक्षर गणना प्रक्रिया के दौरान हार्डवेयर। सार विधि का है कि al तुलना सही और गलत आरएसए डिजिटल हस्ताक्षर, आप कर सकते हैं निर्धारित सबसे बड़ा आम भाजक, इस प्रकार उत्पन्न हो रहा है संयुक्त राष्ट्र संघ प्रयुक्त अभाज्य संख्याओं का के लिए उत्पन्न la कुंजी.

आरएसए एन्क्रिप्शन बड़ी संख्या के घातांक ऑपरेशन पर आधारित है, जबकि सार्वजनिक कुंजी में मापांक और डिग्री शामिल है। मॉड्यूल दो यादृच्छिक अभाज्य संख्याओं से बनता है, जिसे केवल निजी कुंजी का स्वामी ही जानता है। हमले को चीनी शेषफल प्रमेय और PKCS#1 v1.5 जैसी नियतात्मक पैडिंग योजनाओं का उपयोग करके आरएसए कार्यान्वयन पर लागू किया जा सकता है।

सर्वर पर हमला किया जा सकता है जिसमें, परिस्थितियों के संयोजन या हमलावर के कार्यों के कारण, SSH कनेक्शन स्थापित करते समय डिजिटल हस्ताक्षर गणना के दौरान विफलताएँ हो सकती हैं। विफलताएँ सॉफ़्टवेयर (गणितीय संचालन का गलत निष्पादन, मेमोरी भ्रष्टाचार) या हार्डवेयर (NVRAM और DRAM के संचालन में त्रुटियाँ या बिजली आउटेज के दौरान विफलताएँ) हो सकती हैं।

विफलताओं को प्रोत्साहित करने के विकल्पों में से एक रोहैमर वर्ग के हमले हो सकते हैं, जो अन्य बातों के अलावा, दूर से अनुमति देता है या ब्राउज़र में जावास्क्रिप्ट कोड संसाधित करते समय व्यक्तिगत मेमोरी बिट्स की सामग्री का विरूपण प्राप्त करें पड़ोसियों से डेटा के गहन चक्रीय पढ़ने के दौरान। स्मृति कोशिकाएं. विफलताओं का एक अन्य विकल्प कमजोरियों का शोषण हो सकता है जो बफर ओवरफ्लो और मेमोरी में कुंजियों के साथ डेटा भ्रष्टाचार का कारण बनता है।

किसी हमले को अंजाम देने के लिए, SSH सर्वर से वैध कनेक्शन की निष्क्रिय निगरानी करना पर्याप्त है जब तक ट्रैफ़िक में दोषपूर्ण डिजिटल हस्ताक्षर की पहचान नहीं हो जाती, जिसका उपयोग आरएसए निजी कुंजी के पुनर्निर्माण के लिए सूचना के स्रोत के रूप में किया जा सकता है। होस्ट की आरएसए कुंजी को फिर से बनाने के बाद, एक हमलावर एमआईटीएम हमले का उपयोग चुपचाप एक समझौता किए गए एसएसएच सर्वर के रूप में नकली होस्ट पर अनुरोधों को रीडायरेक्ट करने और इस सर्वर पर प्रेषित डेटा को इंटरसेप्ट करने के लिए कर सकता है।

इंटरसेप्टेड नेटवर्क डेटा के संग्रह की जांच करके, जिसमें एसएसएच प्रोटोकॉल के उपयोग से जुड़े लगभग 5200 बिलियन रिकॉर्ड शामिल थे, शोधकर्ताओं ने एसएसएच सत्रों की बातचीत के दौरान उपयोग की जाने वाली लगभग 3200 बिलियन सार्वजनिक होस्ट कुंजी और डिजिटल हस्ताक्षर की पहचान की। इनमें से 1.200 बिलियन (39,1%) आरएसए एल्गोरिदम का उपयोग करके उत्पन्न किए गए थे।

शोधकर्ताओं के समूह का उल्लेख है कि:

593671 मामलों (0,048%) में आरएसए हस्ताक्षर दूषित हो गया था और सत्यापित नहीं किया जा सका, जबकि 4962 असफल हस्ताक्षरों के लिए, हम ज्ञात सार्वजनिक कुंजी से निजी कुंजी निर्धारित करने के लिए लैटिस फैक्टराइजेशन विधि का उपयोग करने में सक्षम थे, जिसके परिणामस्वरूप 189 अद्वितीय आरएसए का पुनर्निर्माण हुआ। कुंजी जोड़े (कई मामलों में, समान विफल कुंजी और डिवाइस का उपयोग विभिन्न दूषित हस्ताक्षर उत्पन्न करने के लिए किया गया था)। कुंजियाँ पुनः बनाने में लगभग 26 CPU घंटे लगे।

समस्या केवल SSH प्रोटोकॉल के विशिष्ट कार्यान्वयन को प्रभावित करती है, मुख्य रूप से एम्बेडेड उपकरणों में उपयोग किया जाता है। इसके अलावा, यह उल्लेख किया गया है कि ओपनएसएसएच इस समस्या से प्रभावित नहीं है क्योंकि यह कुंजी उत्पन्न करने के लिए ओपनएसएसएल (या लिबरएसएसएल) लाइब्रेरी का उपयोग करता है, जिसे 2001 से दोष हमलों से संरक्षित किया गया है।

इसके अतिरिक्त, ओपनएसएसएच में, एसएसएच-आरएसए डिजिटल हस्ताक्षर योजना (एसएचए1 पर आधारित) को 2020 से बंद कर दिया गया है और संस्करण 8.8 में अक्षम कर दिया गया है (आरएसए-एसएचए2-256 और आरएसए-एसएचए2-512 योजनाओं के लिए समर्थन बना हुआ है)। हमला संभावित रूप से IPsec प्रोटोकॉल पर लागू हो सकता है, लेकिन शोधकर्ताओं के पास व्यवहार में ऐसे हमले की पुष्टि करने के लिए पर्याप्त प्रयोगात्मक डेटा नहीं था।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण में देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।