您的位置:首页 >互联网 >

OpenSSH在计算机的RAM中静止时加密SSH私钥

OpenSSH项目正在防范已知从计算机内存泄漏数据的旁道攻击,并允许恶意威胁行为者窃取敏感信息。

这些保护措施于6月20日由谷歌安全研究员Damien Miller以及OpenSSH和OpenBSD顶级开发人员之一添加到OpenSSH代码中。

OPENSSH加密RAM中的私钥

根据Miller的说法,OpenSSH将在他们在计算机的RAM内部休息时加密SSH(Secure SHell)私钥。恶意威胁参与者可以使用SSH私钥连接到远程服务器,而无需密码。

如果攻击者设法从计算机或服务器的RAM中提取数据,他们将只获得SSH私钥的加密版本,而不是明文版本。

Per Miller,这种保护能够阻止像Spectre,Meltdown,Rowhammer和Rambleed这样的旁道攻击。

近年来,这些袭击事件已经曝光。它们是学术研究的工作,它发现了CPU和RAM组件中的硬件设计故障。可以利用这些故障来泄漏在CPU或RAM内处理的数据。

加密足以阻止一些攻击

根据Miller的代码提交,“这个更改在私钥未使用时加密了一个symmetic密钥,该密钥是从一个由随机数据组成的相对较大的'prekey'派生的(当前为16KB)。”

“攻击者必须先高精度地恢复整个预先密钥才能尝试解密屏蔽私钥,但当前一代攻击的误码率如果累积应用于整个预密钥,则不太可能,”他补充道。

“实施方面,密钥在加载时被加密'屏蔽',然后在用于签名或保存/序列化时自动且透明地无屏蔽,”米勒说。

OpenSSH开发人员希望他们能够在计算机体系结构变得不那么不安全的几年内,消除这种对侧通道攻击的特殊保护。

OpenSSH是大多数操作系统中的默认SSH客户端,从OpenBSD(最初为其开发)到Windows 10(支持它的最新操作系统)。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。