🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Các nhà nghiên cứu phát hiện phương pháp mới cho phép trích xuất khóa bí mật từ kết nối SSH

29/11/2023

Một nghiên cứu mới đã chứng minh rằng những kẻ tấn công mạng thụ động có thể lấy được các private RSA host key (khóa bí mật) từ máy chủ SSH dễ bị tấn công bằng cách quan sát thời điểm xảy ra lỗi tính toán (computational) trong khi kết nối đang được thiết lập.

Giao thức Secure Shell (SSH) là một phương thức an toàn để truyền các lệnh (command) và đăng nhập vào máy tính thông qua mạng không được bảo mật. Dựa trên kiến ​​trúc máy khách-máy chủ (client-server), SSH sử dụng mật mã để xác thực và mã hóa kết nối giữa các thiết bị.

Một host key là khóa được sử dụng để xác thực máy tính trong giao thức SSH. Các host key là cặp khóa thường được tạo bằng hệ thống mật mã khóa công khai như RSA.

Trong một bài báo trong tháng này, nhóm học giả từ Đại học California, San Diego và Viện nghiên cứu công nghệ Massachusetts cho biết: “Nếu việc triển khai ký bằng CRT-RSA gặp lỗi trong quá trình tính toán chữ ký, kẻ tấn công theo dõi chữ ký này có thể tính được khóa bí mật của người ký”.

Nói cách khác, kẻ tấn công thụ động có thể lén lút theo dõi các kết nối hợp pháp mà không bị phát hiện cho đến khi chúng quan sát thấy chữ ký bị lỗi làm lộ khóa bí mật. Sau đó, kẻ xấu có thể giả dạng máy chủ bị xâm nhập để chặn dữ liệu nhạy cảm và thực hiện các cuộc tấn công adversary-in-the-middle (AitM).

Các nhà nghiên cứu cho biết phương pháp này đã cho phép họ lấy được các khóa bí mật tương ứng với 189 khóa công khai RSA khác nhau, liên quan đến các thiết bị từ bốn nhà sản xuất: Cisco, Hillstone Networks, Mocana và Zyxel.

Điều đáng chú ý là việc phát hành TLS phiên bản 1.3 vào năm 2018 có vai trò như một biện pháp đối phó bằng cách mã hóa các gói tin thiết lập kết nối trong quá trình bắt tay (handshake), do đó ngăn chặn những kẻ nghe trộm thụ động truy cập vào chữ ký.

Các nhà nghiên cứu cho biết: “Các cuộc tấn công này cung cấp một minh họa cụ thể về giá trị của một số nguyên tắc thiết kế trong mật mã: mã hóa các giao thức bắt tay ngay khi khóa phiên được thỏa thuận để bảo vệ metadata, ràng buộc xác thực với phiên và phân tách xác thực khỏi khóa mã hóa”.

Phát hiện này được đưa ra hai tháng sau tiết lộ tấn công Marvin, một biến thể của ROBOT (viết tắt của "Return Of Bleichenbacher's Oracle Threat") cho phép kẻ đe dọa giải mã bản mã RSA và giả mạo chữ ký bằng cách khai thác điểm yếu bảo mật trong PKCS #1 v1.5.

Nguồn: thehackernews.com

scrolltop