返回

OpenSSH现在对内存中的密钥进行加密,以抵御侧通道攻击

发布时间:2022-10-30 22:07:33 274
# 服务器# 漏洞# 攻击# 黑客# 补丁
openssh side channel vulnerability
你有没有注意到他们至少有一个共同点?

这是OpenSSH。

作为概念证明,许多研究人员演示了针对目标计算机上安装的OpenSSH应用程序的侧通道攻击,其中未经授权的攻击者拥有的进程利用内存读取漏洞从系统受限内存区域窃取SSH私钥。
 
这是可能的,因为OpenSSH有一个代理,它在内存中保留SSH密钥的副本,这样您就不必在每次连接到同一远程服务器时都键入密码。

然而,现代操作系统默认情况下会将敏感数据(包括加密密钥和密码)存储在内核内存中,用户级特权进程无法访问这些数据。

但由于这些SSH密钥以明文格式存在于RAM或CPU内存中,因此当攻击涉及内存读取漏洞时,该功能很容易受到黑客攻击。

OpenSSH现在只在内存中存储加密密钥

好消息是,现在已经不是这样了。

OpenSSH开发人员的最新更新通过引入一种新的安全功能来解决这个问题,该功能在将私钥存储到系统内存之前对其进行加密,从而保护其免受几乎所有类型的侧通道攻击。

根据OpenSSH开发者达米恩·米勒(Damien Miller)的说法,OpenSSH的一个新补丁现在“在私钥不与对称密钥一起使用时加密私钥,对称密钥是从一个由随机数据(目前为16KB)组成的相对较大的“预密钥”派生出来的”。

米勒解释说:“攻击者必须以高精度恢复整个预密钥,然后才能尝试解密屏蔽私钥,但当前这一代攻击的误码率是累积应用于整个预密钥时不太可能的”。“就实现而言,密钥在加载时被加密‘屏蔽’,然后在用于签名或保存/序列化时自动透明地取消屏蔽”。
需要注意的是,这个补丁只是缓解了威胁,并不是一个永久的解决方案。米勒说,OpenSSH将在几年后,当计算机体系结构变得不那么不安全时,消除这种针对侧通道攻击的保护。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线