IT之家 11 月 28 日消息,加州大學(xué)圣地亞哥分校和麻省理工學(xué)院的研究人員聯(lián)合發(fā)現(xiàn),安全外殼協(xié)議(SSH)存在一個(gè)高危漏洞,攻擊者采用網(wǎng)絡(luò)竊聽技術(shù),利用連接建立過程中發(fā)生的計(jì)算錯(cuò)誤,竊取 SSH 服務(wù)器中的私有 RSA 主機(jī)密鑰。
IT之家注:安全外殼協(xié)議(Secure Shell Protocol,簡(jiǎn)稱 SSH)是一種加密的網(wǎng)絡(luò)傳輸協(xié)議,可在不安全的網(wǎng)絡(luò)中為網(wǎng)絡(luò)服務(wù)提供安全的傳輸環(huán)境。SSH 通過在網(wǎng)絡(luò)中建立安全隧道來實(shí)現(xiàn) SSH 客戶端與服務(wù)器之間的連接。
該漏洞存在于 SSH 協(xié)議中對(duì)計(jì)算機(jī)進(jìn)行身份驗(yàn)證的主機(jī)密鑰中,主機(jī)密鑰通常使用 RSA 等個(gè)公鑰密碼系統(tǒng)生成,用作加密憑證。
研究人員表示,使用 CRT-RSA 的特定簽名實(shí)現(xiàn),在簽名計(jì)算過程中遇到錯(cuò)誤,攻擊者可以觀察到這些錯(cuò)誤的簽名,從而計(jì)算簽名者的私鑰。
研究人員將這種方法成為基于 lattice 的密鑰恢復(fù)故障攻擊,并成功地檢索了與 189 個(gè)不同的 RSA 公鑰相關(guān)的私鑰。這些密鑰鏈接到 Cisco、Hillstone Networks、Mocana 和 Zyxel 制造的設(shè)備。
盡管此漏洞存在嚴(yán)重的安全問題,但 2018 年發(fā)布的 TLS 1.3 版提供了對(duì)策。TLS 1.3 對(duì)握手過程進(jìn)行加密,防止被動(dòng)竊聽者訪問簽名并降低私鑰泄露的風(fēng)險(xiǎn)。
研究人員強(qiáng)調(diào)了設(shè)計(jì)原則在密碼學(xué)中的重要性。它們強(qiáng)調(diào)了在會(huì)話密鑰協(xié)商后立即加密協(xié)議握手的重要性,以及將身份驗(yàn)證綁定到會(huì)話并將身份驗(yàn)證與加密密鑰分離的重要性。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。