Yeni bir çalışma, pasif ağ saldırganlarının, bağlantı kurulurken doğal olarak meydana gelen hesaplama hatalarını gözlemleyerek, savunmasız bir SSH sunucusundan özel RSA ana bilgisayar anahtarları almalarının mümkün olduğunu gösterdi.
Secure Shell (SSH) protokolü, güvenli olmayan bir ağ üzerinden komutları güvenli bir şekilde iletmek ve bir bilgisayarda oturum açmak için kullanılan bir yöntemdir. İstemci-sunucu mimarisini temel alan SSH, cihazlar arasındaki bağlantıların kimliğini doğrulamak ve şifrelemek için kriptografiyi kullanır.
Ana bilgisayar anahtarı, SSH protokolündeki bilgisayarların kimliğini doğrulamak için kullanılan bir şifreleme anahtarıdır. Ana bilgisayar anahtarları, genellikle RSA gibi genel anahtar şifreleme sistemleri kullanılarak oluşturulan anahtar çiftleridir.
Kaliforniya Üniversitesi, San Diego ve Massachusetts Enstitüsü’nden bir grup akademisyen, “CRT-RSA kullanan bir imzalama uygulamasında imza hesaplaması sırasında bir hata oluşursa, bu imzayı gözlemleyen bir saldırgan, imzalayanın özel anahtarını hesaplayabilir” dedi. Teknoloji bu ay bir makalede şunu söyledi.
Başka bir deyişle, pasif bir saldırgan, özel anahtarı açığa çıkaran hatalı bir imzayı gözlemleyene kadar, tespit edilme riski olmadan meşru bağlantıları sessizce takip edebilir. Kötü aktör daha sonra, hassas verileri ele geçirmek ve ortadaki rakip (AitM) saldırılarını düzenlemek için güvenliği ihlal edilmiş ana bilgisayar kılığına girebilir.
Araştırmacılar, yöntemi kafes tabanlı bir anahtar kurtarma hatası saldırısı olarak tanımladılar; bu saldırı, daha sonra dört üreticinin cihazlarına kadar takip edilen 189 benzersiz RSA genel anahtarına karşılık gelen özel anahtarları almalarına olanak sağladı: Cisco, Hillstone Networks, Mocana ve Zyxel.
TLS 1.3 sürümünün 2018’de piyasaya sürülmesinin, bağlantıyı kuran el sıkışmayı şifreleyerek ve böylece pasif dinleyicilerin imzalara erişmesini önleyerek bir karşı önlem görevi gördüğünü belirtmekte fayda var.
Araştırmacılar, “Bu saldırılar, kriptografideki çeşitli tasarım ilkelerinin değerinin somut bir örneğini sunuyor: meta verileri korumak için bir oturum anahtarı üzerinde anlaşmaya varıldığı anda protokol anlaşmalarının şifrelenmesi, kimlik doğrulamanın bir oturuma bağlanması ve kimlik doğrulamanın şifreleme anahtarlarından ayrılması” dedi.
Bulgular, bir tehdit aktörünün PKCS #1 v1’deki güvenlik zayıflıklarından yararlanarak RSA şifreli metinlerinin şifresini çözmesine ve imzaları taklit etmesine olanak tanıyan ROBOT (“Return Of Bleichenbacher’s Oracle Threat” ifadesinin kısaltması) Saldırısının bir çeşidi olan Marvin Attack’ın açıklanmasından iki ay sonra geldi. .5.