研究人员发现窃取SSH加密密钥的新方法
安全研究人员发明了一种在SSH计算机到服务器通信中窃取加密密钥的新方法。被破坏的SSH连接可以让不怀好意者监控或渗出企业服务器与远程客户端之间交换的数据。这项研究建立在过去25年的研究基础之上。
该漏洞利用了SSH握手过程中自然出现的微小计算错误。幸运的是,它只适用于RSA加密。不幸的是,RSA算法约占测试网站的三分之一。在过去7年扫描的约35亿个公共网站签名中,约有10亿个使用了RSA。在这一分组中,约有一百万个实施方案暴露了它们的SSH密钥。
"在我们的数据中,约有百万分之一的SSH签名暴露了SSH主机的私钥,"合著者基根-莱恩(KeeganRyan)表示。"虽然这种情况很少见,但互联网上的巨大流量意味着SSH中的这些RSA故障经常发生。"
更糟糕的是,黑客可以使用相同或类似的技术破坏IPsec连接。在他们最近发表的论文《通过点阵的被动SSH密钥破坏》中,研究人员指出,这可能会给使用VPN来确保连接安全和隐藏互联网流量的公司或个人带来灭顶之灾:"在本文中,我们展示了在SSH和IPsec协议中,使用Coron等人描述的晶格攻击,可以从单一PKCS#1v1.5添加的错误签名中恢复被动RSA密钥。"
该传统漏洞利用者故意扰乱进程,导致握手过程出错。或者,攻击者也可以被动地等待错误发生。捕获错误签名后,利用"最大公分母"运算将其与有效签名进行比较,以获取确保密钥安全的质数之一。不过,这种新攻击使用的是基于网格的密码学的一个分支。
攻击者一旦获得密钥,就可以发动中间人攻击。黑客控制的服务器使用不义之财密钥冒充被攻击的服务器,拦截并响应传入的SSH通信。这样,凭证和其他信息就很容易被窃取。如果攻击者获得了错误的密钥,IPsec通信也会发生同样的情况。
该小组主要在四家制造商(思科、Zyxel、HillstoneNetworks和Mocana)的设备中发现了这一弱点。研究人员在公布该漏洞之前通知了原始设备制造商。只有思科和Zyxel立即做出了回应,Hillstone则是在发布后才回复的。
传输层安全的最新缓解措施加强了对此类攻击的防御。Ryan说,其他安全协议也必须采取类似的措施,尤其是SSH和IPsec,因为它们的应用非常广泛。即便如此,这类黑客攻击的个人风险仍然相对较低。
您可以从密码学电子打印档案网站上阅读或下载论文中的所有技术细节:
https://eprint.iacr.org/2023/1711.pdf
踩一下[0]

站长云网
顶一下[0]