Ata zbulojnë një metodë që lejon rikrijimin e çelësave RSA duke analizuar lidhjet SSH

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Pak ditë më parë. Lajmi u bë i ditur se un ekip të studiuesveUniversitet nga Kalifornia në San Diego ka treguar kapacitet de rikrijoj l kyç Privat i RSA-së një server SSH Mediante analiza pasiv e trafikut SSH.

Hulumtimi i publikuar shfaqje kur përdoren nënshkrime dixhitale bazuar në algorithm RSA në SSH, i lidh ato së bashkus që përdorin metodën Lattice (Sulmi me gabim) para rikrijoj la kyç RSA private i saj të përshtatshme para nënshkrimet dixhitale në rast de një Falla de program ose hardware gjatë procesit të llogaritjes së nënshkrimit. Të thelbi e metodës është al comparar Nënshkrimet dixhitale të RSA të sakta dhe të pasakta, mundeni përcaktoj më i madhi i zakonshëm pjesëtues, duke gjeneruar kështu uno të numrave të thjeshtë të përdorur para gjenerojë la kyç.

Kriptimi RSA bazohet në funksionimin e fuqizimit të një numri të madh, ndërsa çelësi publik përmban modulin dhe shkallën. Moduli formohet nga dy numra të thjeshtë të rastit, të cilët i di vetëm pronari i çelësit privat. Sulmi mund të aplikohet në zbatimet RSA duke përdorur teoremën e mbetjes kineze dhe skemat e mbushjes përcaktuese si PKCS#1 v1.5.

Një sulm mund të kryhet në serverë në të cilën, për shkak të një kombinimi të rrethanave ose veprimeve të sulmuesit, Dështimet mund të ndodhin gjatë llogaritjes së nënshkrimit dixhital kur vendosni një lidhje SSH. Dështimet mund të jenë softuerike (ekzekutimi i gabuar i operacioneve matematikore, dëmtimi i memories) ose hardueri (gabime në funksionimin e NVRAM dhe DRAM ose dështime gjatë ndërprerjeve të energjisë).

Një nga opsionet për të stimuluar dështimet mund të jenë sulmet e klasës RowHammer, i cili ndër të tjera, lejon nga distanca ose kur përpunoni kodin JavaScript në një shfletues të arrihet shtrembërimi i përmbajtjes së biteve individuale të memories gjatë leximit intensiv ciklik të të dhënave nga fqinjët. qelizat e kujtesës. Një tjetër opsion për të shkaktuar dështime mund të jetë shfrytëzimi i dobësive që shkaktojnë tejmbushje të buferit dhe prishje të të dhënave me çelësat në memorie.

Për të kryer një sulm, mjafton të monitoroni në mënyrë pasive lidhjet legjitime me serverin SSH derisa të identifikohet një nënshkrim dixhital i gabuar në trafik, i cili mund të përdoret si burim informacioni për të rindërtuar çelësin privat RSA. Pas rikrijimit të çelësit RSA të hostit, një sulmues mund të përdorë një sulm MITM për të ridrejtuar në heshtje kërkesat në një host të rremë që paraqitet si një server SSH i komprometuar dhe të përgjojë të dhënat e transmetuara në këtë server.

Duke ekzaminuar një koleksion të të dhënave të përgjuara të rrjetit që përfshinin afërsisht 5200 miliardë regjistrime të lidhura me përdorimin e protokollit SSH, studiuesit identifikuan afërsisht 3200 miliardë çelësa pritës publik dhe nënshkrime dixhitale të përdorura gjatë negociatave të sesioneve SSH. Nga këto, 1.200 miliardë (39,1%) u krijuan duke përdorur algoritmin RSA.

Grupi i studiuesve thekson se:

Në 593671 raste (0,048%) nënshkrimi RSA ishte i korruptuar dhe nuk mund të verifikohej, ndërsa për 4962 nënshkrime të dështuara, ne mundëm të përdornim metodën e faktorizimit të rrjetës për të përcaktuar çelësin privat nga çelësi i njohur publik, duke rezultuar në rindërtimin e 189 RSA unike. çiftet e çelësave (në shumë raste, të njëjtat çelësa dhe pajisje të dështuara u përdorën për të gjeneruar nënshkrime të ndryshme të dëmtuara). U deshën rreth 26 orë CPU për të rikrijuar çelësat.

Problemi prek vetëm implementimet specifike të protokollit SSH, përdoret kryesisht në pajisjet e integruara. Për më tepër, përmendet se OpenSSH nuk preket nga ky problem sepse përdor bibliotekën OpenSSL (ose LibreSSL) për të gjeneruar çelësa, e cila është e mbrojtur nga sulmet me gabime që nga viti 2001.

Për më tepër, në OpenSSH, skema e nënshkrimit dixhital ssh-rsa (bazuar në sha1) është zhvlerësuar që nga viti 2020 dhe është çaktivizuar në versionin 8.8 (mbetet mbështetja për skemat rsa-sha2-256 dhe rsa-sha2-512). Sulmi potencialisht mund të jetë i zbatueshëm për protokollin IPsec, por studiuesit nuk kishin të dhëna të mjaftueshme eksperimentale për të konfirmuar një sulm të tillë në praktikë.

Së fundi, nëse jeni të interesuar të jeni në gjendje të dini më shumë rreth tij, mund të konsultoni detajet në lidhja vijuese.


Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.