他们发现了一种通过分析 SSH 连接来重新创建 RSA 密钥的方法

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

几天前。 消息公布称 un 团队 研究人员数量 德拉 大学 来自加利福尼亚州圣地亚哥 显示了 容量 de 重新创建按键 RSA 主机私有服务器 SSH的 通过 分析 被动的 SSH 流量。

发表的研究 节目 何时 使用数字签名 基于 算法 SSH 中的 RSA,将它们联系在一起使用格子方法 (故障攻击)  重新创建 la 谱号 私有RSA 适当 数字签名在 案件 de 泄漏 de 软件 或签名计算过程中的硬件。 这 本质 该方法的 al 比较 正确和错误的 RSA 数字签名,您可以 确定 最大的共同点 分离器,从而生成 UNO 使用的素数 产生 la 谱号.

RSA加密基于大数的求幂运算,而公钥则包含模数和次数。 该模块由两个随机素数组成,只有私钥的所有者知道。 该攻击可以应用于使用中国剩余定理和确定性填充方案(例如 PKCS#1 v1.5)的 RSA 实现。

可以对服务器进行攻击 其中,由于攻击者的情况或行为的组合, 建立SSH连接时,可能会出现数字签名计算失败的情况。 故障可能是软件(数学运算执行不正确、内存损坏)或硬件(NVRAM 和 DRAM 操作错误或断电期间故障)。

RowHammer 类攻击可能是刺激失败的选项之一,除其他外, 允许远程 或者在浏览器中处理 JavaScript 代码时 实现单个存储位内容的扭曲 在从邻居处密集循环读取数据期间。 记忆细胞。 导致失败的另一种选择可能是利用漏洞,导致缓冲区溢出和内存中密钥的数据损坏。

要实施攻击,被动监控 SSH 服务器的合法连接就足够了 直到在流量中识别出错误的数字签名,该数字签名可以用作重建 RSA 私钥的信息源。 重新创建主机的 RSA 密钥后,攻击者可以使用 MITM 攻击悄悄地将请求重定向到冒充受损 SSH 服务器的假主机,并拦截传输到该服务器的数据。

通过检查截获的网络数据集(其中包括大约 5200 亿条与 SSH 协议使用相关的记录),研究人员确定了 SSH 会话协商期间使用的大约 3200 亿条公共主机密钥和数字签名。 其中,1.200 亿(39,1%)是使用 RSA 算法生成的。

研究小组提到:

在 593671 个案例(0,048%)中,RSA 签名被损坏且无法验证,而对于 4962 个失败的签名,我们能够使用格因子分解方法从已知的公钥中确定私钥,从而重建 189 个唯一的 RSA密钥对(在许多情况下,相同的失败密钥和设备被用来生成不同的损坏签名)。 重新创建密钥大约需要 26 个 CPU 小时。

该问题仅影响 SSH 协议的特定实现, 主要用于嵌入式设备。 此外,还提到 OpenSSH 不受此问题的影响,因为它使用 OpenSSL(或 LibreSSL)库来生成密钥,该库自 2001 年以来一直受到保护,免受缺陷攻击。

此外,在 OpenSSH 中,ssh-rsa 数字签名方案(基于 sha1)自 2020 年起已弃用,并在版本 8.8 中禁用(仍然支持 rsa-sha2-256 和 rsa-sha2-512 方案)。 该攻击可能适用于 IPsec 协议,但研究人员没有足够的实验数据来在实践中证实这种攻击。

最后,如果您有兴趣能够了解更多,可以在 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。