华盟君引言“OpenSSH引入了一个新特性来防止侧通道攻击,最新版本将内存中的密钥加密为临时解决方案。”
内存侧通道漏洞继续威胁着现代处理器,Spectre、Meltdown、Rowhammer和RAMBleed只是一些例子,
现在OpenSSH对内存中的密钥进行加密,以防止侧通道攻击。
许多专家演示了针对安装在目标系统上的OpenSSH应用程序的各种侧通道攻击。在攻击场景中,非特权攻击者拥有的进程利用内存读漏洞从目标系统的内存中窃取秘密SSH私钥。
这是可能的,因为OpenSSH有一个代理,它在内存中保存SSH密钥的副本,这样您就不必每次想连接到相同的远程服务器时都输入密码。
为了防止这种攻击,现代操作系统默认将敏感数据存储在内核内存中,而用户级特权进程无法访问这些数据。
无论如何,SSH密钥是在RAM或CPU内存上以明文格式管理的,允许攻击者通过侧通道攻击访问它们。
OpenSSH的最新版本在将私钥存储到系统内存之前实现了私钥加密,从而解决了这个问题。
为RAM中休息的私钥添加保护,防止投机和内存侧通道攻击,如幽灵党、Meltdown、Rowhammer和Rambleed。此更改在私钥不与从由随机数据(当前为16KB)组成的相对较大的“预密钥”派生而来的对称密钥一起使用时加密私钥。攻击者必须高精度地恢复整个预密钥,然后才能尝试解密屏蔽的私钥,但是当前生成的攻击具有比特错误率,当累积应用于整个预密钥时,不太可能出现这种情况。OpenSSH开发人员Damien Miller发布的安全建议中写道。
在实现方面,密钥在加载时加密为“屏蔽的”,然后在用于签名或保存/序列化时自动和透明地解除屏蔽。
Miller解释说,OpenSSH计划在几年之后,当计算机体系结构变得不那么安全时,取消这种针对侧通道攻击的保护。











暂无评论内容