一项新的研究表明,被动网络攻击者可以通过观察建立连接时自然发生的计算错误,从易受攻击的 SSH 服务器获取私有 RSA 主机密钥。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,Secure Shell (SSH) 协议是一种通过不安全的网络安全传输命令和登录计算机的方法。SSH 基于客户端-服务器架构,使用加密技术对设备之间的连接进行身份验证和加密。
主机密钥是用于在 SSH 协议中验证计算机的加密密钥。主机密钥是通常使用RSA等公钥加密系统生成的密钥对。
安全研究人员表示,如果使用 CRT-RSA 的签名实现在签名计算过程中出现错误,观察到此签名的攻击者可能能够计算出签名者的私钥。
换句话说,被动的对手可以悄悄地跟踪合法连接,而不会冒被检测到的风险,直到他们观察到暴露私钥的错误签名为止。然后,不良行为者可以伪装成受感染的主机来拦截敏感数据并发动中间对手 (AitM) 攻击。
研究人员将该方法描述为基于网格的密钥恢复故障攻击,该攻击使他们能够检索与 189 个唯一 RSA 公钥相对应的私钥,这些私钥随后追踪到来自4家制造商的设备:思科、Hillstone Networks、Mocana 和 Zyxel。
值得注意的是,2018 年发布的 TLS 1.3 版本作为一种对策,通过对建立连接的握手进行加密,从而防止被动窃听者访问签名。
安全研究人员表示,这些攻击具体说明了密码学中几个设计原则的价值:协商会话密钥后立即加密协议握手以保护元数据、将身份验证绑定到会话,以及将身份验证与加密密钥分开。
极牛网精选文章《SSH曝高危安全漏洞,可通过建立连接的错误获取RSA主机密钥》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26608.html