Login
Newsletter
Werbung

Do, 27. Juni 2019, 09:21

Software::Netzwerk

OpenSSH erschwert Angriffe auf gespeicherte Schlüssel

Um Prozessor und Seitenkanalattacken auf die im Speicher abgelegten Schlüssel besser unterbinden zu können, wird OpenSSH künftig in der Lage sein, die eigenen Daten verschlüsselt im Speicher abzulegen. Ein entsprechender Patch ist zur Begutachtung an das Team eingereicht worden.

openssh.com

Die von dem amerikanischen Kryptologen Paul C. Kocher beschriebene Seitenkanalattacke ist eine Methode, die Implementierung eines Kryptosystems zu umgehen, indem man nicht das kryptografische Verfahren selbst, sondern die Implementierung angreift. Sichtbar waren solche Attacken beispielsweise bei den zuletzt gefundenen Prozessorfehlern oder bei Hardware-Limitierungen der Speichermodule. Angreifern ist es gelungen, Systeme anzugreifen, indem sie eine Schwachstelle der Hardware ausnutzen, ohne dass die Software selbst Schwachstellen bot, die ausgenutzt werden konnten.

Besonders oft demonstrierten Sicherheitsforscher ihre Angriffe anhand von OpenSSH, indem sie beispielsweise in der Lage waren, als nicht privilegierte Prozesse private SSH-Schlüssel aus den eingeschränkten Speicherbereichen des Systems zu lesen. Dies ist möglich, da OpenSSH über einen Agenten verfügt, der eine Kopie des Schlüssels im Speicher hält, sodass Nutzer nicht bei jedem Zugriff die Schlüssel eingeben müssen. Zwar werden die Schlüssel im Speicher abgelegt, auf den andere Prozesse normalerweise keinen Zugriff haben, sie sind aber im Klartext vorhanden und durch eine Seitenkanalattacke lesbar.

Das neueste Update der OpenSSH-Entwickler behebt nun diesen Angriffsvektor, indem eine neue Sicherheitsfunktion eingeführt wird, mit der private Schlüssel vor dem Speichern im Systemspeicher selbst verschlüsselt werden. Damit soll verhindert werden, dass Angreifer nicht nur bekannte, sondern auch neue Lücken für Angriffe auf OpenSSH anwenden können. »Angreifer müssen den gesamten Schlüssel mit hoher Genauigkeit wiederherstellen, bevor sie versuchen können, den geschützten privaten Schlüssel zu entschlüsseln«, so die Beschreibung von Damien Miller. »Die aktuelle Generation von Angriffen weist jedoch Bitfehlerraten auf, die, wenn sie auf den gesamten Schlüssel angewendet werden, einen Angriff unwahrscheinlich machen«.

Miller weist allerdings darauf hin, dass die neue Maßnahme nur die Bedrohung abschwächt und keine dauerhafte Lösung darstellt. Laut dem Entwickler wird OpenSSH diesen Schutz deshalb wieder in einigen Jahren entfernen, wenn die Computerarchitektur wieder sicherer wird.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung