OpenSSH introduce una caracteristica de seguridad para prevenir ataques de canal lateral

vulnerabilidad

OpenSSH presenta una nueva característica para prevenir ataques de canal lateral, la última versión encripta las claves secretas en la memoria como una solución temporal.

Las vulnerabilidades de los canales laterales de memoria continúan amenazando a los procesadores modernos, Specter y Meltdown , Rowhammer y RAMBleed son solo algunos ejemplos.

Ahora OpenSSH cifra las claves secretas en la memoria contra ataques de canal lateral.

Muchos expertos demostraron variantes de ataques de canal lateral contra la aplicación OpenSSH instalada en sistemas específicos. En el escenario de ataque, un proceso que pertenece a un atacante sin privilegios explota las vulnerabilidades de lectura de memoria para robar claves privadas secretas SSH de la memoria del sistema de destino.

Eso es posible porque OpenSSH tiene un agente que mantiene una copia de su clave SSH en la memoria para que no tenga que escribir su frase de contraseña cada vez que quiera conectarse al mismo servidor remoto.

Para evitar este tipo de ataques, los sistemas operativos modernos almacenan de forma predeterminada datos confidenciales en la memoria del kernel que no son accesibles por procesos privilegiados de nivel de usuario.

De todos modos, las claves SSH se administran en la memoria RAM o CPU en formato de texto simple, lo que permite a los atacantes acceder a ellas con ataques de canales laterales.

La última versión de OpenSSH resuelve este problema implementando el cifrado de las claves privadas antes de almacenarlas en la memoria del sistema.

"Agregue protección para las claves privadas en reposo en la memoria RAM contra especulaciones y ataques de sidechann de memoria como Specter, Meltdown, Rowhammer y Rambleed. Este cambio encripta las claves privadas cuando no están en uso con una clave simétrica derivada de una "presa" relativamente grande que consiste en datos aleatorios (actualmente 16KB). "Los atacantes deben recuperar toda la prekey con alta precisión antes de que puedan intentar descifrar la clave privada protegida, pero la generación actual de ataques tiene tasas de error de bits que, cuando se aplican de forma acumulativa a toda la prekey, hacen que esto sea poco probable", lee el aviso de seguridad publicado. por el desarrollador de OpenSSH, Damien Miller.

"En cuanto a la implementación, las claves se cifran" protegidas "cuando se cargan y luego se desprenden de forma transparente y automática cuando se usan para firmas o cuando se guardan / serializan".

Miller explicó que OpenSSH planea eliminar esta protección contra ataques de canal lateral en unos pocos años cuando la arquitectura de la computadora se vuelva menos insegura.

Semrush sigue a tu competencia


Fecha actualización el 2019-06-25. Fecha publicación el 2019-06-25. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: securityaffairs Version movil