Per la prima volta in un nuovo attacco sono state rubate le chiavi di crittografia che proteggevano le connessioni SSH

Per la prima volta, i ricercatori hanno dimostrato che una parte significativa delle chiavi di crittografia utilizzate per proteggere i dati nel traffico SSH da computer a server sono Soggetto a saldo completo Quando si verificano naturalmente errori aritmetici durante la creazione della connessione. Tecnica dell’Arte: Per sottolineare l’importanza della loro scoperta, i ricercatori hanno utilizzato i risultati per calcolare la parte privata di quasi 200 chiavi SSH univoche osservate nelle scansioni Internet pubbliche condotte negli ultimi sette anni. I ricercatori sospettano che le chiavi utilizzate nelle comunicazioni IPsec potrebbero subire la stessa sorte. SSH è il protocollo di crittografia utilizzato nelle connessioni shell sicure che consente ai computer di accedere in remoto ai server, in genere in ambienti aziendali sensibili alla sicurezza. IPsec è un protocollo utilizzato dalle reti private virtuali che instrada il traffico attraverso un tunnel crittografato.

La vulnerabilità si verifica quando si verificano errori durante la generazione della firma quando il client e il server stabiliscono una connessione. Riguarda solo le chiavi che utilizzano l’algoritmo di crittografia RSA, che i ricercatori hanno trovato in quasi un terzo delle firme SSH esaminate. Ciò significa circa un miliardo di firme sui 3,2 miliardi di firme esaminate. Dei circa un miliardo di firme RSA, circa una su ogni milione espone la chiave privata dell’host. Anche se la percentuale è molto piccola, il risultato è sorprendente per diverse ragioni, in particolare perché la maggior parte dei programmi SSH in uso ha implementato per decenni una contromisura che controlla gli errori di firma prima di inviare la firma su Internet. Un altro motivo di sorpresa è che fino ad ora i ricercatori ritengono che gli errori di firma rivelassero solo le chiavi RSA utilizzate nel protocollo TLS – o Transport Layer Security – che crittografa le comunicazioni web ed e-mail. Ritenevano che il traffico SSH fosse immune da tali attacchi perché gli aggressori passivi, ovvero gli avversari che monitorano il traffico mentre passa, non potevano vedere alcune delle informazioni necessarie quando si verificavano errori.

READ  7 prime offerte di orologi del Black Friday che sto prendendo ora

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto