研究人員發現竊取SSH加密金鑰的新方法
安全研究人員發明了一種在SSH電腦到伺服器通訊中竊取加密金鑰的新方法。被破壞的SSH 連線可以讓不懷好意者監控或滲出企業伺服器與遠端客戶端之間交換的資料。這項研究建立在過去25 年的研究基礎上。
此漏洞利用了SSH 握手過程中自然出現的微小計算錯誤。幸運的是,它只適用於RSA 加密。不幸的是,RSA 演算法約佔測試網站的三分之一。在過去7 年掃描的約35 億個公共網站簽名中,約有10 億個使用了RSA。在這一分組中,約有一百萬個實施方案暴露了它們的SSH 金鑰。
“在我們的數據中,約有百萬分之一的SSH 簽名暴露了SSH 主機的私鑰,”合著者基根-萊恩(Keegan Ryan)表示。”雖然這種情況很少見,但互聯網上的巨大流量意味著SSH 中的這些RSA 故障經常發生。”
更糟的是,駭客可以使用相同或類似的技術來破壞IPsec 連接。在他們最近發表的論文《透過點陣的被動SSH 金鑰破壞》中,研究人員指出,這可能會給使用VPN 來確保連接安全和隱藏網路流量的公司或個人帶來滅頂之災:”在本文中,我們展示了在SSH 和IPsec 協定中,使用Coron 等人描述的晶格攻擊,可以從單一PKCS#1 v1.5 新增的錯誤簽章中恢復被動RSA 金鑰。”
該傳統漏洞者故意擾亂進程,導致握手過程出錯。或者,攻擊者也可以被動地等待錯誤發生。捕獲錯誤簽章後,利用”最大公分母”運算將其與有效簽章進行比較,以取得確保金鑰安全的質數之一。不過,這種新攻擊使用的是基於網格的密碼學的一個分支。
攻擊者一旦獲得金鑰,就可以發動中間人攻擊。駭客控制的伺服器使用不義之財金鑰冒充被攻擊的伺服器,攔截並回應傳入的SSH 通訊。這樣,憑證和其他資訊就很容易被竊取。如果攻擊者獲得了錯誤的金鑰,IPsec 通訊也會發生同樣的情況。
該小組主要在四家製造商(思科、Zyxel、Hillstone Networks 和Mocana)的設備中發現了這一弱點。研究人員在公佈漏洞之前通知了原始設備製造商。只有思科和Zyxel 立即做出了回應,Hillstone 則是在發布後才回覆的。
傳輸層安全的最新緩解措施加強了對此類攻擊的防禦。Ryan 說,其他安全協定也必須採取類似的措施,尤其是SSH 和IPsec,因為它們的應用非常廣泛。即便如此,這類駭客攻擊的個人風險仍然相對較低。
您可以從密碼學電子列印檔案網站上閱讀或下載論文中的所有技術細節: