专家发现从 SSH 连接中提取私钥的网络窃听方法
11 月 28 日消息,加州大學圣地亞哥分校和麻省理工學院的研究人員聯合發現,安全外殼協議(SSH)存在一個高危漏洞,攻擊者采用網絡竊聽技術,利用連接建立過程中發生的計算錯誤,竊取 SSH 服務器中的私有 RSA 主機密鑰。
注:安全外殼協議(Secure Shell Protocol,簡稱 SSH)是一種加密的網絡傳輸協議,可在不安全的網絡中為網絡服務提供安全的傳輸環境。SSH 通過在網絡中建立安全隧道來實現 SSH 客戶端與服務器之間的連接。
該漏洞存在于 SSH 協議中對計算機進行身份驗證的主機密鑰中,主機密鑰通常使用 RSA 等個公鑰密碼系統生成,用作加密憑證。
研究人員表示,使用 CRT-RSA 的特定簽名實現,在簽名計算過程中遇到錯誤,攻擊者可以觀察到這些錯誤的簽名,從而計算簽名者的私鑰。
研究人員將這種方法成為基于 lattice 的密鑰恢復故障攻擊,并成功地檢索了與 189 個不同的 RSA 公鑰相關的私鑰。這些密鑰鏈接到 Cisco、Hillstone Networks、Mocana 和 Zyxel 制造的設備。
盡管此漏洞存在嚴重的安全問題,但 2018 年發布的 TLS 1.3 版提供了對策。TLS 1.3 對握手過程進行加密,防止被動竊聽者訪問簽名并降低私鑰泄露的風險。
研究人員強調了設計原則在密碼學中的重要性。它們強調了在會話密鑰協商后立即加密協議握手的重要性,以及將身份驗證綁定到會話并將身份驗證與加密密鑰分離的重要性。
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。
總結
以上是生活随笔為你收集整理的专家发现从 SSH 连接中提取私钥的网络窃听方法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 检查不孕不育都有什么办法?
- 下一篇: 法拉第未来亮相中东 72 小时内,收到超