Họ khám phá ra một phương pháp cho phép tạo lại khóa RSA bằng cách phân tích các kết nối SSH

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Vài ngày trước. Tin tức được công bố rằng un đội của các nhà nghiên cứu từ Đại học từ California ở San Diego đã hiển thị công suất de tái tạo các phím Máy chủ RSA riêng tư một máy chủ SSH thông qua phân tích thụ động lưu lượng SSH.

Nghiên cứu được công bố chỉ khi chữ ký số được sử dụng dựa vào thuật toán RSA trong SSH, liên kết chúng lại với nhaus sử dụng phương pháp Lattice (Tấn công lỗi) para tái tạo la chìa khóa RSA riêng tư Con trai thích hợp para chữ ký số trong trường hợp de một Falla de phần mềm hoặc phần cứng trong quá trình tính toán chữ ký. Các Bản chất của phương pháp này là al comparar chữ ký số RSA đúng và sai, bạn có thể xác định điểm chung lớn nhất dải phân cách, do đó tạo ra uno số nguyên tố được sử dụng para tạo ra la chìa khóa.

Mã hóa RSA dựa trên phép toán lũy thừa của một số lớn, trong khi khóa chung chứa mô đun và độ. Mô-đun được hình thành từ hai số nguyên tố ngẫu nhiên mà chỉ người sở hữu khóa riêng mới biết. Cuộc tấn công có thể được áp dụng cho việc triển khai RSA bằng cách sử dụng định lý số dư Trung Quốc và các sơ đồ đệm xác định như PKCS#1 v1.5.

Một cuộc tấn công có thể được thực hiện trên các máy chủ trong đó, do sự kết hợp của các hoàn cảnh hoặc hành động của kẻ tấn công, Lỗi có thể xảy ra trong quá trình tính toán chữ ký số khi thiết lập kết nối SSH. Lỗi có thể là phần mềm (thực thi không chính xác các phép toán, hỏng bộ nhớ) hoặc phần cứng (lỗi hoạt động của NVRAM và DRAM hoặc lỗi khi mất điện).

Một trong những lựa chọn để kích thích thất bại có thể là các cuộc tấn công của lớp RowHammer, trong số những thứ khác, cho phép từ xa hoặc khi xử lý mã JavaScript trong trình duyệt đạt được sự biến dạng của nội dung của các bit bộ nhớ riêng lẻ trong quá trình đọc dữ liệu theo chu kỳ chuyên sâu từ hàng xóm. tế bào trí nhớ. Một lựa chọn khác có thể gây ra lỗi là khai thác các lỗ hổng gây tràn bộ đệm và hỏng dữ liệu bằng các khóa trong bộ nhớ.

Để thực hiện một cuộc tấn công, việc giám sát một cách thụ động các kết nối hợp pháp đến máy chủ SSH là đủ cho đến khi xác định được chữ ký số bị lỗi trong lưu lượng truy cập, chữ ký này có thể được sử dụng làm nguồn thông tin để xây dựng lại khóa riêng RSA. Sau khi tạo lại khóa RSA của máy chủ, kẻ tấn công có thể sử dụng cuộc tấn công MITM để âm thầm chuyển hướng các yêu cầu đến máy chủ giả mạo giả dạng máy chủ SSH bị xâm nhập và chặn dữ liệu được truyền đến máy chủ này.

Bằng cách kiểm tra bộ sưu tập dữ liệu mạng bị chặn bao gồm khoảng 5200 tỷ bản ghi liên quan đến việc sử dụng giao thức SSH, các nhà nghiên cứu đã xác định được khoảng 3200 tỷ khóa máy chủ công khai và chữ ký số được sử dụng trong quá trình đàm phán các phiên SSH. Trong số này, 1.200 tỷ (39,1%) được tạo bằng thuật toán RSA.

Nhóm các nhà nghiên cứu đề cập rằng:

Trong 593671 trường hợp (0,048%) chữ ký RSA bị hỏng và không thể xác minh được, trong khi đối với 4962 chữ ký không thành công, chúng tôi có thể sử dụng phương pháp phân tích hệ số Lattice để xác định khóa riêng từ khóa chung đã biết, dẫn đến việc xây dựng lại 189 RSA duy nhất các cặp khóa (trong nhiều trường hợp, các khóa và thiết bị bị lỗi giống nhau đã được sử dụng để tạo ra các chữ ký bị lỗi khác nhau). Mất khoảng 26 giờ CPU để tạo lại các phím.

Sự cố này chỉ ảnh hưởng đến việc triển khai cụ thể của giao thức SSH, chủ yếu được sử dụng trong các thiết bị nhúng. Ngoài ra, người ta còn đề cập rằng OpenSSH không bị ảnh hưởng bởi sự cố này vì nó sử dụng thư viện OpenSSL (hoặc LibreSSL) để tạo khóa, vốn đã được bảo vệ khỏi các cuộc tấn công lỗ hổng kể từ năm 2001.

Ngoài ra, trong OpenSSH, lược đồ chữ ký số ssh-rsa (dựa trên sha1) đã không được dùng nữa kể từ năm 2020 và bị vô hiệu hóa trong phiên bản 8.8 (vẫn còn hỗ trợ cho lược đồ rsa-sha2-256 và rsa-sha2-512). Cuộc tấn công có thể được áp dụng cho giao thức IPsec, nhưng các nhà nghiên cứu không có đủ dữ liệu thử nghiệm để xác nhận cuộc tấn công như vậy trong thực tế.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại mục liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.