設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

專家發(fā)現(xiàn)從 SSH 連接中提取私鑰的網(wǎng)絡(luò)竊聽方法

2023/11/28 13:28:19 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 11 月 28 日消息,加州大學(xué)圣地亞哥分校和麻省理工學(xué)院的研究人員聯(lián)合發(fā)現(xiàn),安全外殼協(xié)議(SSH)存在一個(gè)高危漏洞,攻擊者采用網(wǎng)絡(luò)竊聽技術(shù),利用連接建立過程中發(fā)生的計(jì)算錯(cuò)誤,竊取 SSH 服務(wù)器中的私有 RSA 主機(jī)密鑰。

IT之家注:安全外殼協(xié)議(Secure Shell Protocol,簡(jiǎn)稱 SSH)是一種加密的網(wǎng)絡(luò)傳輸協(xié)議,可在不安全的網(wǎng)絡(luò)中為網(wǎng)絡(luò)服務(wù)提供安全的傳輸環(huán)境。SSH 通過在網(wǎng)絡(luò)中建立安全隧道來實(shí)現(xiàn) SSH 客戶端與服務(wù)器之間的連接。

該漏洞存在于 SSH 協(xié)議中對(duì)計(jì)算機(jī)進(jìn)行身份驗(yàn)證的主機(jī)密鑰中,主機(jī)密鑰通常使用 RSA 等個(gè)公鑰密碼系統(tǒng)生成,用作加密憑證。

研究人員表示,使用 CRT-RSA 的特定簽名實(shí)現(xiàn),在簽名計(jì)算過程中遇到錯(cuò)誤,攻擊者可以觀察到這些錯(cuò)誤的簽名,從而計(jì)算簽名者的私鑰。

研究人員將這種方法成為基于 lattice 的密鑰恢復(fù)故障攻擊,并成功地檢索了與 189 個(gè)不同的 RSA 公鑰相關(guān)的私鑰。這些密鑰鏈接到 Cisco、Hillstone Networks、Mocana 和 Zyxel 制造的設(shè)備。

圖源:華為

盡管此漏洞存在嚴(yán)重的安全問題,但 2018 年發(fā)布的 TLS 1.3 版提供了對(duì)策。TLS 1.3 對(duì)握手過程進(jìn)行加密,防止被動(dòng)竊聽者訪問簽名并降低私鑰泄露的風(fēng)險(xiǎn)。

研究人員強(qiáng)調(diào)了設(shè)計(jì)原則在密碼學(xué)中的重要性。它們強(qiáng)調(diào)了在會(huì)話密鑰協(xié)商后立即加密協(xié)議握手的重要性,以及將身份驗(yàn)證綁定到會(huì)話并將身份驗(yàn)證與加密密鑰分離的重要性。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:SSH,漏洞網(wǎng)絡(luò)

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知