Các nhà nghiên cứu bảo mật đã phát minh ra một cách mới để đánh cắp khóa mã hóa trong giao tiếp giữa máy tính với máy chủ SSH. Kết nối SSH bị xâm phạm có thể cho phép các tác nhân độc hại giám sát hoặc lấy cắp dữ liệu được trao đổi giữa máy chủ của công ty và máy khách từ xa. Nghiên cứu này được xây dựng dựa trên nghiên cứu được thực hiện trong 25 năm qua.
Lỗ hổng này khai thác một lỗi tính toán nhỏ xảy ra tự nhiên trong quá trình bắt tay SSH. May mắn thay, nó chỉ hoạt động với mã hóa RSA. Thật không may, thuật toán RSA chiếm khoảng một phần ba số trang web được thử nghiệm. Trong số khoảng 3,5 tỷ chữ ký trang web công cộng được quét trong bảy năm qua, có khoảng 1 tỷ RSA được sử dụng. Trong nhóm này, có khoảng một triệu lượt triển khai bị lộ khóa SSH.
"Khoảng một trong một triệu chữ ký SSH trong dữ liệu của chúng tôi đã tiết lộ khóa riêng của máy chủ SSH", đồng tác giả Keegan Ryan cho biết. "Mặc dù hiếm gặp nhưng lưu lượng truy cập lớn trên Internet có nghĩa là những lỗi RSA này trong SSH xảy ra khá thường xuyên."
Tệ hơn nữa, tin tặc có thể sử dụng các kỹ thuật tương tự hoặc tương tự để xâm phạm các kết nối IPsec. Trong bài báo được xuất bản gần đây của họ, "Thỏa hiệp khóa SSH thụ động thông qua mạng", các nhà nghiên cứu lưu ý rằng điều này có thể gây ra sự diệt vong cho các công ty hoặc cá nhân sử dụng VPN để bảo mật kết nối và ẩn lưu lượng truy cập internet: "Trong bài viết này, chúng tôi trình bày cách các giao thức SSH và IPsec Trong đề xuất, khóa RSA thụ động có thể được khôi phục từ một chữ ký xấu duy nhất được thêm bởi PKCS#1v1.5 bằng cách sử dụng cuộc tấn công mạng được mô tả bởi Coron et al. "
Lỗi khai thác cũ này có chủ ý làm gián đoạn quá trình, khiến quá trình bắt tay không thành công. Ngoài ra, kẻ tấn công có thể thụ động chờ đợi lỗi xảy ra. Sau khi thu được chữ ký xấu, chữ ký đó sẽ được so sánh với chữ ký hợp lệ bằng cách sử dụng thao tác "mẫu số chung lớn nhất" để thu được một trong các số nguyên tố giữ an toàn cho khóa. Tuy nhiên, cuộc tấn công mới này sử dụng một nhánh mật mã dựa trên lưới.
Sau khi kẻ tấn công lấy được chìa khóa, hắn có thể thực hiện cuộc tấn công trung gian. Máy chủ do hacker kiểm soát sử dụng các khóa bất hợp pháp để mạo danh máy chủ bị xâm nhập, chặn và phản hồi các liên lạc SSH đến. Bằng cách này, thông tin xác thực và thông tin khác có thể dễ dàng bị đánh cắp. Điều tương tự cũng xảy ra với liên lạc IPsec nếu kẻ tấn công lấy sai khóa.
Nhóm tìm thấy lỗ hổng chủ yếu trong thiết bị của bốn nhà sản xuất: Cisco, Zyxel, Hillstone Networks và Mocana. Các nhà nghiên cứu đã thông báo cho các OEM trước khi công bố lỗ hổng này. Chỉ Cisco và Zyxel phản hồi ngay lập tức, trong khi Hillstone không phản hồi cho đến sau khi xuất bản.
Các biện pháp giảm nhẹ mới nhất trong bảo mật lớp vận chuyển sẽ tăng cường khả năng phòng thủ trước các cuộc tấn công như vậy. Ryan cho biết các biện pháp tương tự phải được thực hiện đối với các giao thức bảo mật khác, đặc biệt là SSH và IPsec vì chúng được sử dụng rộng rãi. Mặc dù vậy, rủi ro cá nhân từ kiểu hack này vẫn tương đối thấp.
Bạn có thể đọc hoặc tải xuống tất cả các chi tiết kỹ thuật trong bài viết từ trang web Lưu trữ ePrint của Cryptozoology:
https://eprint.iacr.org/2023/1711.pdf