Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Решетчатые атаки: новый способ взлома SSH и IPsec с помощью ошибок в подписях

15/11/23

hack37-Nov-15-2023-09-23-11-6447-AM

Группа исследователей из Калифорнийского университета в Сан-Диего и Массачусетского технического университета обнаружила недостаток безопасности в криптографических ключах, используемых для защиты данных в SSH-соединениях. Об этом пишет Securitylab.

Уязвимость проявляется при возникновении вычислительных ошибок в процессе установления соединения и затрагивает ключи, использующие алгоритм RSA. Проблема касается примерно 1 миллиарда из 3,2 миллиардов проверенных подписей (свыше 30%), причём одна из миллиона подписей может раскрыть приватный ключ хоста.

Открытие удивительно, так как большинство программного обеспечения SSH, включая OpenSSH, давно использует контрмеры для проверки подписей на наличие ошибок. Ранее считалось, что SSH-трафик защищён от таких атак, в отличие от TLS-протокола.

Киган Райан, один из авторов исследования, подчеркнул, что даже редкие случаи утечки ключей важны, учитывая огромный объём интернет-трафика. По его словам, необходимо обеспечить защиту от подобных вещей, так как даже одна неправильная подпись может раскрыть ключ.

Новое исследование показывает, что пассивные атаки на SSH и IPsec возможны благодаря решетчатым атакам, позволяющим восстановить ключ из неисправной подписи. Это даёт атакующему возможность мониторить соединения и перехватывать данные, как только обнаруживается подходящая ошибка.

Анализ обширных данных SSH и IPsec выявил несколько уязвимых реализаций, привязанных к аппаратным неисправностям. Из 5,2 миллиардов записей SSH было обнаружено более 590 000 недействительных подписей RSA, что привело к получению приватных ключей для 189 уникальных публичных ключей RSA.

Ключи, подвергшиеся компрометации, были связаны с устройствами, использующими индивидуальные закрытые реализации SSH, не включающие стандартные контрмеры. Среди производителей таких устройств — Cisco, Zyxel, Hillstone Networks и Mocana.

Райан заявил, что причины ошибок могут быть разнообразными, включая программные ошибки и аппаратные сбои. Подчёркивается важность контрмер, обнаруживающих и подавляющих такие ошибки.

Исследование подтверждает необходимость разработки более устойчивых протоколов и реализаций для защиты от вычислительных ошибок, подобных защите, предоставляемой TLS 1.3 и некоторыми конфигурациями IPsec.

Темы:КриптографияЦифровая трансформацияУгрозыуниверситетские исследованияSSH-ключи
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Квантовый баг-баунти для блокчейна
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • "Крипто БД" – сертифицированная система предотвращения утечек информации из СУБД
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Система “Крипто БД” позволяет осуществлять выборочное динамическое шифрование информации, хранящейся в таблицах базы данных.
  • Управление уязвимостями в криптокошельках
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Криптовалюта не лежит на кошельках, это всего лишь способ хранения закрытого (секретного) ключа. Примерно как на пластиковой банковской карте нет самих денег, она лишь открывает доступ к банковскому счету.
  • Решения для криптографической защиты сетевого взаимодействия объектов КИИ на базе платформы m-TrusT
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Специализированный компьютер с аппаратной защитой данных m-TrusT выпускается серийно и предоставляется вендорам СКЗИ для сертификации своих СКЗИ
  • Защищаем здесь и сейчас. Новый Secret Disk для безопасного перехода на отечественный Linux
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Перевод рабочих станций на Linux неизбежен. В силах разработчиков СЗИ сделать так, чтобы пользователи сразу получали безопасное рабочее пространство

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...