专家发现从 SSH 连接中提取私钥的网络窃听方法
11 月 28 日消息,加州大學(xué)圣地亞哥分校和麻省理工學(xué)院的研究人員聯(lián)合發(fā)現(xiàn),安全外殼協(xié)議(SSH)存在一個(gè)高危漏洞,攻擊者采用網(wǎng)絡(luò)竊聽技術(shù),利用連接建立過程中發(fā)生的計(jì)算錯(cuò)誤,竊取 SSH 服務(wù)器中的私有 RSA 主機(jī)密鑰。
注:安全外殼協(xié)議(Secure Shell Protocol,簡稱 SSH)是一種加密的網(wǎng)絡(luò)傳輸協(xié)議,可在不安全的網(wǎng)絡(luò)中為網(wǎng)絡(luò)服務(wù)提供安全的傳輸環(huán)境。SSH 通過在網(wǎng)絡(luò)中建立安全隧道來實(shí)現(xiàn) SSH 客戶端與服務(wù)器之間的連接。
該漏洞存在于 SSH 協(xié)議中對(duì)計(jì)算機(jī)進(jìn)行身份驗(yàn)證的主機(jī)密鑰中,主機(jī)密鑰通常使用 RSA 等個(gè)公鑰密碼系統(tǒng)生成,用作加密憑證。
研究人員表示,使用 CRT-RSA 的特定簽名實(shí)現(xiàn),在簽名計(jì)算過程中遇到錯(cuò)誤,攻擊者可以觀察到這些錯(cuò)誤的簽名,從而計(jì)算簽名者的私鑰。
研究人員將這種方法成為基于 lattice 的密鑰恢復(fù)故障攻擊,并成功地檢索了與 189 個(gè)不同的 RSA 公鑰相關(guān)的私鑰。這些密鑰鏈接到 Cisco、Hillstone Networks、Mocana 和 Zyxel 制造的設(shè)備。
盡管此漏洞存在嚴(yán)重的安全問題,但 2018 年發(fā)布的 TLS 1.3 版提供了對(duì)策。TLS 1.3 對(duì)握手過程進(jìn)行加密,防止被動(dòng)竊聽者訪問簽名并降低私鑰泄露的風(fēng)險(xiǎn)。
研究人員強(qiáng)調(diào)了設(shè)計(jì)原則在密碼學(xué)中的重要性。它們強(qiáng)調(diào)了在會(huì)話密鑰協(xié)商后立即加密協(xié)議握手的重要性,以及將身份驗(yàn)證綁定到會(huì)話并將身份驗(yàn)證與加密密鑰分離的重要性。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,所有文章均包含本聲明。
總結(jié)
以上是生活随笔為你收集整理的专家发现从 SSH 连接中提取私钥的网络窃听方法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 检查不孕不育都有什么办法?
- 下一篇: 法拉第未来亮相中东 72 小时内,收到超