Moderne tegnologie gee ons baie dinge.

Navorsers onttrek RSA-sleutels uit SSH-bedienerhandtekeningfoute


’n Span akademiese navorsers van universiteite in Kalifornië en Massachusetts het getoon dat dit onder sekere omstandighede moontlik is vir passiewe netwerkaanvallers om RSA-geheime sleutels te herstel van fisiese foute wat lei tot mislukte SSH-verbindingspogings (secure shell).

Το SSH είναι ένα κρυπτογραφικό πρωτόκολλο δικτύου για ασφαλή , που χρησιμοποιείται ευρέως σε απομακρυσμένη πρόσβαση συστήματος, μεταφορές αρχείων και εργασίες διαχείρισης συστήματος.

RSA is 'n publieke sleutel kriptostelsel wat in SSH gebruik word vir gebruikersverifikasie. Dit gebruik 'n private, geheime sleutel om kommunikasie te dekripteer wat met 'n deelbare publieke sleutel geënkripteer is.

Openbaarmaking van hardeware defekte

'n Referaat wat deur universiteitsnavorsers Keegan Ryan, Kaiwen He, Nadia Heninger en George Arnold Sullivan gepubliseer is, toon dat dit moontlik is vir 'n passiewe netwerkaanvaller om 'n RSA-privaatsleutel van SSH-bedieners te kry wat handtekeningberekeningsfoute ervaar.

"As 'n handtekening-implementering wat CRT-RSA gebruik, 'n fout het tydens die berekening van die handtekening, kan 'n aanvaller wat daardie handtekening waarneem in staat wees om die ondertekenaar se private sleutel te bereken," sê die navorsers in tegniese vraestel.

Die Chinese Remainder Stelling (CRT) word saam met die RSA-algoritme gebruik om die bisgrootte vir die publieke sleutel te verminder en die dekripsietyd te versnel.

«Αυτές οι επιθέσεις εκμεταλλεύονται το γεγονός ότι αν γίνει ένα σφάλμα κατά τον υπολογισμό του modulo one , ας πούμε q, τότε η προκύπτουσα μη έγκυρη υπογραφή «s» είναι ισοδύναμη με τη σωστή υπογραφή modulo ένας πρώτος παράγοντας p, αλλά όχι q», εξηγούν περαιτέρω οι ερευνητές. .

Alhoewel foute van hierdie soort skaars is, is dit onvermydelik as gevolg van hardeware-defekte. Gegewe 'n groot genoeg poel data, kan 'n aanvaller baie geleenthede vir uitbuiting vind en ontgin.

Dit is 'n bekende probleem wat ouer weergawes van TLS raak. Dit is in TLS 1.3 aangespreek deur die handdruk wat die verbinding tot stand bring, te enkripteer en sodoende te verhoed dat passiewe afluisteraars die handtekeninge lees.

SSH is voorheen as veilig teen hierdie aanval beskou, maar navorsers het getoon dat dit moontlik is om RSA-geheime te herwin deur gebruik te maak van mesh-gebaseerde aanvalle wat die private sleutel van gedeeltelik bekende nonces herwin.

Οι ερευνητές σημειώνουν ότι οι δοκιμές τους δεν περιλαμβάνουν αποτελέσματα “για το RSA-1024, SHA512, επειδή ο αριθμός των άγνωστων δυαδικών ψηφίων στον κατακερματισμό είναι πολύ μεγαλύτερος από αυτόν που μπορούμε να λύσουμε με ωμή δύναμη ή να λύσουμε με πλέγματα”.

Hulle voeg egter by dat "die mesh-aanval redelik effektief is" en dat hul toetse 'n 100% suksessyfer gehad het.

Οι ερευνητές εξάγουν κλειδιά RSA από σφάλματα υπογραφής διακομιστή SSH, Οι ερευνητές εξάγουν κλειδιά RSA από σφάλματα υπογραφής διακομιστή SSH, TechWar.gr
Χρόνοι ανάκτησης μυστικού κλειδιού στο E5-2699 (eprint.iacr.org)

Deur hul maasaanval te gebruik, kon die navorsers 4.962 189 ongeldige handtekeninge vind wat die faktorisering van die ooreenstemmende RSA publieke sleutel aan die lig gebring het, en sodoende die herstel van private sleutels moontlik gemaak het wat ooreenstem met XNUMX unieke RSA publieke sleutels.

Πολλά από τα μυστικά που ανακτήθηκαν προέρχονταν από με ευάλωτες υλοποιήσεις, με τον μεγαλύτερο αριθμό υπογραφών να προέρχονται από συσκευές Zyxel.

Οι ερευνητές εξάγουν κλειδιά RSA από σφάλματα υπογραφής διακομιστή SSH, Οι ερευνητές εξάγουν κλειδιά RSA από σφάλματα υπογραφής διακομιστή SSH, TechWar.gr
Toestelle wat ooreenstem met die gegenereerde handtekeninge (eprint.iacr.org)

Navorsers het die kwessie vroeër vanjaar aan Cisco en Zyxel bekend gemaak, en die verkopers het die oorsaak ondersoek.

Η Cisco διαπίστωσε ότι ένας κατάλληλος μετριασμός εισήχθη πέρυσι στη Cisco ASA και στο λογισμικό FTD. Η εταιρεία είπε στους ερευνητές ότι εξετάζει μετριασμούς στο λογισμικό Cisco IOS και IOS XE.

Zyxel het bevind dat die ZLD-firmware-weergawe wat die navorsers in die eksperiment gebruik het, verander is om OpenSSL te gebruik, wat die risiko uitgeskakel het.

Die navorsers waarsku dat indien hulle implementerings onderteken deur die Chinese resstelling (CRT) algoritme met RSA het 'n fout tydens die berekening van die handtekening, 'n aanvaller wat die handtekening waarneem kan dalk die ondertekenaar se private sleutel bereken.

Om 'n aanvaller se vermoë om die geheime sleutel te herstel, aan te spreek, stel navorsers implementerings voor wat handtekeninge bekragtig voordat dit gestuur word, soos die OpenSSH-suite gebaseer op OpenSSL vir handtekeninggenerering.



VIA: bleepingcomputer.com

Laat 'n antwoord

Jou e-posadres sal nie gepubliseer word nie.