Hlavní navigace

Pasivní metoda umožňuje získat soukromý RSA klíč SSH serveru

28. 11. 2023

Sdílet

klíč, klávesnice, bezpečnost, totožnost, keybord, bezpečnost - © Autor: © Nikolai Sorokin - Fotolia.com

Nová studie prokázala, že pasivní síťoví útočníci mohou získat soukromé klíče RSA od zranitelného SSH serveru pozorováním přirozeně se vyskytujících výpočetních chyb, ke kterým dochází během navazování spojení.

Hostitelské klíče jsou páry klíčů, které se obvykle generují pomocí asymetrických algoritmů jako RSA. Tyto klíče slouží pro ověření identity serveru, kdy si klient při prvním spojení zapamatuje veřejný klíč protistrany a poté vždy vyžaduje důkaz použitím patřičného soukromého klíče.

Pokud má implementace podepisování pomocí CRT-RSA chybu při výpočtu podpisu, může být útočník, který tento podpis pozoruje, schopen vypočítat soukromý klíč podepisujícího, uvádí v článku skupina vědců z Kalifornské univerzity v San Diegu a Massachusettského technologického institutu.

Pasivní protivník tedy může v tichosti sledovat legitimní připojení, aniž by riskoval odhalení, dokud nezjistí chybný podpis, který mu odhalí soukromý klíč. Záškodník se pak může vydávat za napadeného hostitele a sbírat citlivá data.

OpenSSH není touto chybou ohroženo, protože ke generování podpisů používá knihovnu OpenSSL, která obsahuje protiopatření proti útokům na chybu RSA již od roku 2001. Byly ale objeveny implementace SSH čtyř výrobců, u kterých je možno takto klíče získat: Cisco, Hillstone Networks, Mocana a Zyxel.

Našli jste v článku chybu?

Byl pro vás článek přínosný?