他們發現了一種透過分析 SSH 連線來重新建立 RSA 金鑰的方法

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

幾天前。 消息公佈稱 un 團隊 研究人員數量大學 來自加州聖地牙哥 顯示了 容量 de 重新創建按鍵 RSA 主機專用服務器 SSH 通過 分析 被動 SSH 流量。

發表的研究 節目 何時 使用數位簽名 基於 算法 SSH 中的 RSA,將它們連結在一起使用格子方法 (故障攻擊)  重新創建 la 譜號 私有RSA 適當 數位簽名在 案件 de 失敗 de 軟體 或簽章計算過程中的硬體。 這 本質 該方法的 al 比較 正確且錯誤的 RSA 數位簽名,您可以 確定 最大的共同點 分離器,從而生成 UNO 使用的質數 產生 la 譜號.

RSA加密是基於大數的求冪運算,而公鑰則包含模數和次數。 這個模組由兩個隨機素數組成,只有私鑰的所有者知道。 此攻擊可以應用於使用中國剩餘定理和確定性填充方案(例如 PKCS#1 v1.5)的 RSA 實作。

可以對伺服器進行攻擊 其中,由於攻擊者的情況或行為的組合, 建立SSH連線時,可能會出現數位簽章計算失敗的情況。 故障可能是軟體(數學運算執行不正確、記憶體損壞)或硬體(NVRAM 和 DRAM 操作錯誤或斷電期間故障)。

RowHammer 類別攻擊可能是刺激失敗的選項之一,除其他外, 允許遠端 或在瀏覽器中處理 JavaScript 程式碼時 實現單一儲存位內容的扭曲 在從鄰居密集循環讀取資料期間。 記憶細胞。 導致失敗的另一種選擇可能是利用漏洞,導致緩衝區溢位和記憶體中金鑰的資料損壞。

要實施攻擊,被動監控 SSH 伺服器的合法連線就足夠了 直到在流量中識別出錯誤的數位簽名,該數位簽名可以用作重建 RSA 私鑰的資訊來源。 重新建立主機的 RSA 金鑰後,攻擊者可以使用 MITM 攻擊悄悄地將請求重定向到冒充受損 SSH 伺服器的假主機,並攔截傳輸到該伺服器的資料。

透過檢查截獲的網路資料集(其中包括約 5200 億筆與 SSH 協定使用相關的記錄),研究人員確定了 SSH 會話協商期間使用的約 3200 億條公共主機金鑰和數位簽章。 其中,1.200 億(39,1%)是使用 RSA 演算法產生的。

研究小組提到:

在593671 個案例(0,048%)中,RSA 簽名被損壞且無法驗證,而對於4962 個失敗的簽名,我們能夠使用格因子分解方法從已知的公鑰中確定私鑰,從而重建189 個唯一的RSA金鑰對(在許多情況下,相同的失敗金鑰和裝置被用來產生不同的損壞簽章)。 重新建立金鑰大約需要 26 個 CPU 小時。

該問題僅影響 SSH 協議的特定實現, 主要用於嵌入式設備。 此外,也提到 OpenSSH 不受此問題的影響,因為它使用 OpenSSL(或 LibreSSL)函式庫來產生金鑰,該函式庫自 2001 年以來一直受到保護,免受缺陷攻擊。

此外,在 OpenSSH 中,ssh-rsa 數位簽章方案(基於 sha1)自 2020 年起已棄用,並在版本 8.8 中停用(仍支援 rsa-sha2-256 和 rsa-sha2-512 方案)。 該攻擊可能適用於 IPsec 協議,但研究人員沒有足夠的實驗數據來在實踐中證實這種攻擊。

最後,如果您有興趣能夠了解更多,可以在 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。