Passzív SSH kulcs kompromittálása

Editors' Pick

Egy akadémiai tanulmány kimutatta, hogy hogyan lehetséges, hogy valaki azonosítsa bizonyos eszközök SSH-kapcsolatait, és egy kis szerencsével megszemélyesítse a berendezést, miután megtalálta a házigazdák privát RSA-kulcsait.

Ezen eszközök megszemélyesítésével a kikövetkeztetett privát hosztkulcsokat használó man-in-the-middle támadások során csendben megfigyelheti a felhasználók bejelentkezési adatait, és a kapcsolatokat a valódi berendezésre továbbítva figyelemmel kísérheti a felhasználók tevékenységét a távoli SSH-kiszolgálókkal. Az SSH-t általában arra használják, hogy bejelentkezzenek egy eszközre, és parancssori felületen keresztül irányítsák azt, bár más felhasználási módok is léteznek.

A biztonsági rés az aláírás-generálási folyamat során fellépő hibákból adódik, amikor az ügyfél és a kiszolgáló SSH-kapcsolatot létesít. Meglepő módon ezek a számítási hibák az RSA algoritmust használó kulcsokat érintik, amelyről korábban azt hitték, hogy immunis az ilyen támadásokra az SSH-forgalomban. A hozzávetőlegesen 3,2 milliárd SSH-aláírást elemző tanulmány feltárta, hogy körülbelül egymilliárd RSA-aláírás volt érzékeny a sebezhetőségre, és körülbelül egy millióból egy a gazdagép privát kulcsát fedte fel. Míg az érintett SSH-kapcsolatok százalékos aránya kicsi, az internetes forgalom puszta mennyisége azt jelenti, hogy az SSH-ban az ilyen RSA-hibák rendszeresen előfordulnak, ami aláhúzza a folyamatos éberség szükségességét a sebezhetőségek elleni védekezésben.

A kutatás során a szerzők négy olyan gyártót találtak, amelyek termékei sebezhetőek voltak az ilyen típusú kihasználásokkal szemben: a Cisco, a Zyxel, a Hillstone Networks és a Mocana. A kutatók imertették a problémát a Ciscóval és a Zyxel-lel, és megjegyzik, hogy mindkét gyártó azonnal kivizsgálta. 

FORRÁS