Araştırmacılar SSH şifreleme anahtarlarını çalmanın yeni bir yolunu buldu

Güvenlik açığı nispeten nadir olduğu için düşük bir tehdittir, ancak protokol azaltımları hack'i etkisiz hale getirebilir

Güvenlik araştırmacıları, Secure Shell (SSH) bilgisayardan sunucuya iletişimde kriptografik anahtarları çalmanın yeni bir yolunu geliştirdiler. Güvenliği ihlal edilmiş SSH bağlantıları, kötü aktörlerin kurumsal sunucular ile uzak istemciler arasında alınıp verilen verileri izlemesine veya sızdırmasına olanak tanıyabilir. Çalışma son 25 yılda yapılan araştırmalara dayanıyor.

Bu istismar, SSH anlaşması sırasında doğal olarak meydana gelen küçük hesaplama hatalarından yararlanır. Neyse ki yalnızca RSA şifrelemesi için çalışıyor. Ne yazık ki RSA algoritmaları test edilen sitelerin yaklaşık üçte birini oluşturuyor. Son yedi yılda taranan kamuya açık web sitelerinde incelenen yaklaşık 3,5 milyar imzadan yaklaşık bir milyarı RSA'yı kullandı. Bu alt grupta yaklaşık milyon uygulamadan biri SSH anahtarlarını açığa çıkardı.

Ortak yazar Keegan Ryan, Ars Technica'ya "Verilerimizde, yaklaşık milyonda bir SSH imzasından biri, SSH sunucusunun özel anahtarını açığa çıkarıyor" dedi. "Bu nadir olsa da, İnternet'teki yoğun trafik miktarı, SSH'deki bu RSA hatalarının düzenli olarak gerçekleştiğini gösteriyor."

Daha da kötüsü, bilgisayar korsanları IPsec bağlantılarını tehlikeye atmak için aynı veya benzer tekniği kullanabilirler. Yakın zamanda yayınlanan "Kafesler Aracılığıyla Pasif SSH Anahtar Uzlaşması" makalesinde araştırmacılar, bunun, bağlantılarını güvence altına almak ve internet trafiğini gizlemek için VPN kullanan şirketler veya bireyler için felaket anlamına gelebileceğine dikkat çekiyor.

Çalışmanın giriş bölümünde şöyle yazıyor: "Bu makalede, Coron ve diğerleri tarafından açıklanan bir kafes saldırısı kullanılarak SSH ve IPsec protokollerinde tek bir PKCS#1 v1.5 dolgulu hatalı imzadan pasif RSA anahtarı kurtarmanın mümkün olduğunu gösteriyoruz."

Eski istismar, süreci kesintiye uğratarak el sıkışmada kasıtlı olarak bir hataya neden oldu. Alternatif olarak saldırganlar pasif bir şekilde bir saldırının gerçekleşmesini bekleyebilir. Hatalı imza yakalandıktan sonra, anahtarı güvence altına alan asal sayılardan birini almak için "en büyük ortak payda" işlemi kullanılarak geçerli bir imzayla karşılaştırılır. Ancak bu yeni saldırı, kafes tabanlı kriptografinin bir yan ürünü kullanıyor.

Saldırganlar anahtarı aldıktan sonra ortadaki adam saldırısı düzenleyebilirler. Bilgisayar korsanı tarafından kontrol edilen sunucu, ele geçirilen sunucunun kimliğine bürünmek, gelen SSH iletişimini engellemek ve yanıt vermek için haksız elde edilmiş anahtarı kullanır. Buradan kimlik bilgileri ve diğer bilgiler kolayca çalınır. Saldırganların hatalı bir anahtar ele geçirmesi durumunda aynı durum IPsec trafiğinde de yaşanabilir.

Grup öncelikle zayıf noktayı dört üreticinin (Cisco, Zyxel, Hillstone Networks ve Mocana) cihazlarında buldu. Araştırmacılar, yayınlamadan önce OEM'leri güvenlik açığı hakkında bilgilendirdi. Yalnızca Cisco ve Zyxel hemen yanıt verdi; Hillstone yayınlandıktan sonra yanıt verdi.

Aktarım Katmanı Güvenliği'ndeki son azaltımlar, bu tür saldırılara karşı savunmasını güçlendirdi. Ryan, çok yaygın olarak kullanıldıkları için başta SSH ve IPsec olmak üzere diğer güvenli protokollerin de benzer önlemleri uygulaması gerektiğini söylüyor. Yine de bu tür saldırılara karşı bireysel riskler nispeten düşüktür.

Yorum yazın

E-Posta Adresiniz Paylaşılmayacaktır işaretli alanlar zorunludur *