安全研究人员发明了一种在SSH计算机到服务器通信中窃取加密密钥的新方法。被破坏的 SSH 连接可以让不怀好意者监控或渗出企业服务器与远程客户端之间交换的数据。这项研究建立在过去 25 年的研究基础之上。
该漏洞利用了 SSH 握手过程中自然出现的微小计算错误。幸运的是,它只适用于 RSA 加密。不幸的是,RSA 算法约占测试网站的三分之一。在过去 7 年扫描的约 35 亿个公共网站签名中,约有 10 亿个使用了 RSA。在这一分组中,约有一百万个实施方案暴露了它们的 SSH 密钥。
"在我们的数据中,约有百万分之一的 SSH 签名暴露了 SSH 主机的私钥,"合著者基根-莱恩(Keegan Ryan)表示。"虽然这种情况很少见,但互联网上的巨大流量意味着 SSH 中的这些 RSA 故障经常发生。"
更糟糕的是,黑客可以使用相同或类似的技术破坏 IPsec 连接。在他们最近发表的论文《通过点阵的被动 SSH 密钥破坏》中,研究人员指出,这可能会给使用 VPN 来确保连接安全和隐藏互联网流量的公司或个人带来灭顶之灾:"在本文中,我们展示了在 SSH 和 IPsec 协议中,使用 Coron 等人描述的晶格攻击,可以从单一 PKCS#1 v1.5 添加的错误签名中恢复被动 RSA 密钥。"
该传统漏洞利用者故意扰乱进程,导致握手过程出错。或者,攻击者也可以被动地等待错误发生。捕获错误签名后,利用"最大公分母"运算将其与有效签名进行比较,以获取确保密钥安全的质数之一。不过,这种新攻击使用的是基于网格的密码学的一个分支。
攻击者一旦获得密钥,就可以发动中间人攻击。黑客控制的服务器使用不义之财密钥冒充被攻击的服务器,拦截并响应传入的 SSH 通信。这样,凭证和其他信息就很容易被窃取。如果攻击者获得了错误的密钥,IPsec 通信也会发生同样的情况。
该小组主要在四家制造商(思科、Zyxel、Hillstone Networks 和 Mocana)的设备中发现了这一弱点。研究人员在公布该漏洞之前通知了原始设备制造商。只有思科和 Zyxel 立即做出了回应,Hillstone 则是在发布后才回复的。
传输层安全的最新缓解措施加强了对此类攻击的防御。Ryan 说,其他安全协议也必须采取类似的措施,尤其是 SSH 和 IPsec,因为它们的应用非常广泛。即便如此,这类黑客攻击的个人风险仍然相对较低。
您可以从密码学电子打印档案网站上阅读或下载论文中的所有技术细节: