Hlavní navigace

OpenSSH bude mít v paměti šifrované klíče proti útokům postranními kanály

24. 6. 2019

Sdílet

OpenSSH

Bezpečnostní chyby z poslední doby Spectre, Meltdown, Rowhammer a Rambleed mají jedno společné, ve svých PoC ukradnou privátní klíč OpenSSH z teoreticky nepřístupné části paměti. Proto se vývojáři OpenSSH rozhodli privátní klíče v paměti šifrovat.

Klíč bude šifrován symetrickou šifrou pomocí náhodného „prekey“, který bude dostatečně dlouhý. To znesnadní jeho získání. V současnosti má mít 16 kB. Vývojáři doufají, že za pár let, až se počítače stanou méně nezabezpečené, budou moci toto šifrování odstranit.

(zdroj: thehackernews)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 24. 6. 2019 14:08

    Miroslav Šilhavý

    A ten klíč by mohl být ještě zesílen dalším přešifrováním. Útočník nebude ani tak moc zpomalen, jako spíš se mu zatočí hlava :).

    Má tato ochrana valný smysl? Pokud postranním kanálem umím získat data, určitě se mi povede v prvé řadě získat informace pro přístup systému. V něm si už pak můžu dělat co chci - i jednoduše získat chráněné klíče, není to tak?

  • 24. 6. 2019 23:32

    ...

    Získat náhodná data v náhodném umístění není vůbec snadné, všechny tyhle útoky předpokládaly, že znají strukturu získávaných dat či jejich přesnou pozici a i tak získali data s určitou chybou.

    Pokud se do systému nedostanu jako root, získat chráněné klíče opět není vůbec jednoduché, bavíme-li se o openBSD.

    Zní to jako docela logická bariéra, která přináší další překážku k proniknutí do systému a snižuje riziko.