Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Решетчатые атаки: новый способ взлома SSH и IPsec с помощью ошибок в подписях

15/11/23

hack37-Nov-15-2023-09-23-11-6447-AM

Группа исследователей из Калифорнийского университета в Сан-Диего и Массачусетского технического университета обнаружила недостаток безопасности в криптографических ключах, используемых для защиты данных в SSH-соединениях. Об этом пишет Securitylab.

Уязвимость проявляется при возникновении вычислительных ошибок в процессе установления соединения и затрагивает ключи, использующие алгоритм RSA. Проблема касается примерно 1 миллиарда из 3,2 миллиардов проверенных подписей (свыше 30%), причём одна из миллиона подписей может раскрыть приватный ключ хоста.

Открытие удивительно, так как большинство программного обеспечения SSH, включая OpenSSH, давно использует контрмеры для проверки подписей на наличие ошибок. Ранее считалось, что SSH-трафик защищён от таких атак, в отличие от TLS-протокола.

Киган Райан, один из авторов исследования, подчеркнул, что даже редкие случаи утечки ключей важны, учитывая огромный объём интернет-трафика. По его словам, необходимо обеспечить защиту от подобных вещей, так как даже одна неправильная подпись может раскрыть ключ.

Новое исследование показывает, что пассивные атаки на SSH и IPsec возможны благодаря решетчатым атакам, позволяющим восстановить ключ из неисправной подписи. Это даёт атакующему возможность мониторить соединения и перехватывать данные, как только обнаруживается подходящая ошибка.

Анализ обширных данных SSH и IPsec выявил несколько уязвимых реализаций, привязанных к аппаратным неисправностям. Из 5,2 миллиардов записей SSH было обнаружено более 590 000 недействительных подписей RSA, что привело к получению приватных ключей для 189 уникальных публичных ключей RSA.

Ключи, подвергшиеся компрометации, были связаны с устройствами, использующими индивидуальные закрытые реализации SSH, не включающие стандартные контрмеры. Среди производителей таких устройств — Cisco, Zyxel, Hillstone Networks и Mocana.

Райан заявил, что причины ошибок могут быть разнообразными, включая программные ошибки и аппаратные сбои. Подчёркивается важность контрмер, обнаруживающих и подавляющих такие ошибки.

Исследование подтверждает необходимость разработки более устойчивых протоколов и реализаций для защиты от вычислительных ошибок, подобных защите, предоставляемой TLS 1.3 и некоторыми конфигурациями IPsec.

Темы:КриптографияЦифровая трансформацияУгрозыуниверситетские исследованияSSH-ключи
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Сетевые уязвимости децентрализованной системы Ethereum
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Даже самые надежные криптографические механизмы не дают абсолютной защиты, если сама сетевая архитектура оставляет лазейки для анализа трафика. Уязвимость нередко кроется не в алгоритмах, а в оптимизациях протоколов, где статистика и пассивное наблюдение способны разрушить иллюзию анонимности. Именно это демонстрирует свежий кейс из мира блокчейна Ethereum.
  • Роль отечественной математической школы в развитии мировой криптографии
    Иван Чижов, заместитель руководителя лаборатории криптографии по научной работе компании “Криптонит”, к. ф.-м. н., доцент кафедры ИБ факультета ВМК МГУ им. М.В. Ломоносова
    Криптография всегда была окружена завесой тайны, а точнее – секретности. Если ее приоткрыть, то окажется, что в основе современных криптографических алгоритмов лежат разработки российских (и даже советских) математиков. Давайте вспомним несколько примеров того, как на основе отечественной математической школы формировался фундамент современной криптографии во всем мире
  • Квантовый баг-баунти для блокчейна
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • "Крипто БД" – сертифицированная система предотвращения утечек информации из СУБД
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Система “Крипто БД” позволяет осуществлять выборочное динамическое шифрование информации, хранящейся в таблицах базы данных.
  • Управление уязвимостями в криптокошельках
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Криптовалюта не лежит на кошельках, это всего лишь способ хранения закрытого (секретного) ключа. Примерно как на пластиковой банковской карте нет самих денег, она лишь открывает доступ к банковскому счету.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...