SSH 연결을 분석하여 RSA 키를 다시 생성할 수 있는 방법을 발견했습니다.

취약점

이러한 결함을 악용할 경우 공격자가 민감한 정보에 무단으로 액세스하거나 일반적으로 문제를 일으킬 수 있습니다.

몇일 전에. 소식이 전해졌다. un equipo 연구원의 부터 Universidad 캘리포니아에서 샌디에고로 보여주었다 수용력 de 재창조하다 라스 claves RSA 호스트 비공개서버 SSH 통해 분석 수동적 SSH 트래픽의

발표된 연구 보여 주다 해적 물건 디지털 서명이 사용됩니다 를 기반으로 연산 SSH의 RSA는 서로 연결됩니다.해적Lattice 방법을 사용하는 것 (장애 공격) 파라 재창조하다 la clave 개인 RSA 그것의 적당한 파라 디지털 서명 케이스 de 우나 falla de 소프트웨어 또는 서명 계산 프로세스 중 하드웨어. 그만큼 본질 방법의 해적 al 비교하다 RSA 디지털 서명이 정확하고 잘못된 경우 다음을 수행할 수 있습니다. determinar 가장 큰 공통점 분할기, 따라서 생성 믿어 사용된 소수 중 파라 생성하다 la clave.

RSA 암호화는 큰 숫자의 지수 연산을 기반으로 하며 공개 키에는 모듈러스와 정도가 포함됩니다. 모듈은 개인 키 소유자만 알고 있는 두 개의 임의의 소수로 구성됩니다. 이 공격은 중국 나머지 정리와 PKCS#1 v1.5와 같은 결정적 패딩 방식을 사용하는 RSA 구현에 적용될 수 있습니다.

서버에 대한 공격이 수행될 수 있음 공격자의 상황이나 행동의 조합으로 인해 SSH 연결을 설정할 때 디지털 서명 계산 중에 오류가 발생할 수 있습니다. 오류는 소프트웨어(수학 연산의 잘못된 실행, 메모리 손상) 또는 하드웨어(NVRAM 및 DRAM 작동 오류 또는 정전 중 오류)일 수 있습니다.

실패를 자극하는 옵션 중 하나는 RowHammer 클래스 공격일 수 있습니다., 무엇보다도 원격으로 허용 또는 브라우저에서 JavaScript 코드를 처리할 때 개별 메모리 비트 내용의 왜곡 달성 이웃으로부터 데이터를 집중적으로 주기적으로 읽는 동안. 기억 세포. 오류를 발생시키는 또 다른 옵션은 버퍼 오버플로 및 메모리의 키 데이터 손상을 일으키는 취약점을 악용하는 것입니다.

공격을 수행하려면 SSH 서버에 대한 합법적인 연결을 수동적으로 모니터링하는 것으로 충분합니다. 트래픽에서 잘못된 디지털 서명이 식별될 때까지 이는 RSA 개인 키를 재구성하기 위한 정보 소스로 사용될 수 있습니다. 호스트의 RSA 키를 다시 생성한 후 공격자는 MITM 공격을 사용하여 손상된 SSH 서버로 위장한 가짜 호스트로 요청을 자동으로 리디렉션하고 이 서버로 전송되는 데이터를 가로챌 수 있습니다.

SSH 프로토콜 사용과 관련된 약 5200억 개의 레코드가 포함된 가로채기된 네트워크 데이터 모음을 조사하여 연구원들은 SSH 세션 협상 중에 사용된 약 3200억 개의 공개 호스트 키와 디지털 서명을 식별했습니다. 이 중 1.200억 개(39,1%)가 RSA 알고리즘을 사용하여 생성되었습니다.

연구진은 다음과 같이 언급합니다.

593671건(0,048%)의 경우 RSA 서명이 손상되어 확인할 수 없었고, 4962건의 실패한 서명의 경우 Lattice Factorization 방법을 사용하여 알려진 공개 키에서 개인 키를 확인하여 189개의 고유 RSA를 재구성할 수 있었습니다. 키 쌍(대부분의 경우 동일한 오류가 발생한 키와 장치가 서로 다른 손상된 서명을 생성하는 데 사용되었습니다.) 키를 다시 생성하는 데 약 26 CPU 시간이 걸렸습니다.

이 문제는 SSH 프로토콜의 특정 구현에만 영향을 미칩니다. 주로 임베디드 기기에 사용됩니다. 또한 OpenSSH는 OpenSSL(또는 LibreSSL) 라이브러리를 사용하여 키를 생성하기 때문에 이 문제의 영향을 받지 않는다고 언급되는데, 이는 2001년부터 결함 공격으로부터 보호되었습니다.

또한 OpenSSH에서는 ssh-rsa 디지털 서명 체계(sha1 기반)가 2020년부터 더 이상 사용되지 않으며 버전 8.8에서 비활성화되었습니다(rsa-sha2-256 및 rsa-sha2-512 체계에 대한 지원은 유지됨). 이 공격은 잠재적으로 IPsec 프로토콜에 적용될 수 있지만 연구원들은 실제로 그러한 공격을 확인할 만큼 충분한 실험 데이터를 갖고 있지 않았습니다.

마지막으로, 그것에 대해 더 알고 싶으시면 자세한 내용을 참조하십시오. 다음 링크.


코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.