More

    Stručnjaci otkrivaju pasivnu metodu za izdvajanje privatnih RSA ključeva iz SSH veza

    Nova studija je pokazala da je moguće da pasivni napadači na mreži dobiju privatne RSA ključeve hosta sa ranjivog SSH servera posmatrajući prirodno nastale računske greške koje se javljaju tokom uspostavljanja veze.

    Protokol Secure Shell (SSH) je metod za bezbjedno prenošenje komandi i prijavljivanje na računar preko nezaštićene mreže. Zasnovan na klijent-server arhitekturi, SSH koristi kriptografiju za provjeru autentičnosti i šifriranje veza između uređaja.

    Ključ hosta je kriptografski ključ koji se koristi za autentifikaciju računara u SSH protokolu. Ključevi hosta su parovi ključeva koji se obično generišu korištenjem kriptosistema s javnim ključem kao što je RSA.

    “Ako implementacija potpisivanja pomoću CRT-RSA ima grešku tokom izračunavanja potpisa, napadač koji posmatra ovaj potpis može biti u mogućnosti da izračuna potpisnikov privatni ključ”, rekla je grupa akademika sa Univerziteta Kalifornije, San Diego, i Massachusetts Institute of Tehnologije ovog mjeseca.

    Drugim riječima, pasivni protivnik može tiho pratiti legitimne veze bez rizika da bude otkriven sve dok ne uoči neispravan potpis koji otkriva privatni ključ. Loš haker se tada može maskirati u kompromitovanog hosta kako bi presreo osjetljive podatke i izveo adversary-in-the-middle napad (AitM).

    Istraživači su ovu metodu opisali kao lattice-based key recovery fault napad, koji im je omogućio da preuzmu privatne ključeve koji odgovaraju 189 jedinstvenih RSA javnih ključeva koji su naknadno povezani sa uređajima četiri proizvođača: Cisco, Hillstone Networks, Mocana i Zyxel.

    Vrijedi napomenuti da izdavanje TLS verzije 1.3 u 2018. djeluje kao protivmjera šifriranjem rukovanja koje uspostavlja vezu, čime se sprječava da pasivni prisluškivači pristupe potpisima.

    “Ovi napadi pružaju konkretnu ilustraciju vrijednosti nekoliko principa dizajna u kriptografiji: šifriranje rukovanja protokola čim se pregovara o ključu sesije radi zaštite metapodataka, vezivanje autentifikacije za sesiju i odvajanje autentifikacije od ključeva za šifriranje”, rekli su istraživači.

    Nalazi dolaze dva mjeseca nakon otkrivanja Marvin Attacka, varijante ROBOT (skraćenica od “Return Of Bleichenbacher’s Oracle Threat”) napada koji omogućava hakeru da dešifruje RSA šifrirane tekstove i krivotvori potpise iskorištavanjem sigurnosnih slabosti u PKCS #1 v1 .5.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories