Пакет OpenSSH для защиты ключей в памяти со стороны каналов атак

OpenSSH to protect keys in memory against side-channel attacks

13threephotography / Джетти Изображения

Проект пакета OpenSSH получил патч, который предотвращает приватные ключи от кражи через аппаратные уязвимости, которые позволяют хакерам получить доступ к ограниченным областям памяти из непривилегированных процессов. Такой же подход может быть использован другими приложениями программного обеспечения, чтобы защитить свои секреты в оперативной памяти до тех пор, пока проблемы не устранены в будущих поколениях чипов памяти SDRAM и процессором.

Приходит Патч после того, как команда исследователей недавно представила окрестили нападение RAMBleed, который использует дизайн современных модулей памяти, чтобы извлечь информацию из областей памяти, выделенных для привилегированных процессов и ядра.

RAMBleed использует технику, программное обеспечение под названием Rowhammer, чтобы вызвать немного переворачивается внутри физической ячейки памяти, а затем восстановить конфиденциальную информацию через боковой канал. Исследователи продемонстрировали атаку на восстановление и RSA 2048 бит ключ подписи из пакета OpenSSH сервер, используя код работает на уровне пользователя привилегии.

Новый Наш игровой сайт жив! Сайт сайт GameStar обложки игр, игровых гаджетов и снаряжения. Подпишитесь на нашу рассылку и мы пришлем наших лучших материалов прямо на ваш почтовый ящик. Узнайте больше здесь.

Современные операционные системы изоляции виртуальная память, выделенную для ядра от приложений. Это делается потому, что памяти ядра содержит конфиденциальные данные, в том числе ключи шифрования и пароли, которые не должны быть непосредственно доступны для непривилегированных приложений.

Любое нарушение этого основополагающего принципа является критическая брешь в безопасности, потому что из многих способов, в которых злоумышленники могут получить разрешения на выполнение кода на компьютере, в том числе и с помощью вредоносных программ или уязвимостей в различных приложений. Атаки всех непривилегированных приложений, работающих на компьютере гораздо больше, чем само ядро.

Патч для OpenSSH шифрует личные ключи

Новый пакет OpenSSH в патч, представленный в OpenBSD не разработчик Дэмиен Миллер, призван «добавить защиты закрытых ключей на отдых в оперативной памяти против спекуляции и памяти sidechannel атаки, как призрак, кризис, Rowhammer и Rambleed.»

Призрак, расплавление и, более недавно, микроархитектуры выборки данных (МДС) бок-канал атаки, которые предлагают спекулятивные возможности выполнения современных процессоров-функция, предназначенная для повышения производительности. Некоторые из этих атак может быть использован для чтения защищенной памяти ядра.

Новый патч версии OpenSSH шифрует личные ключи, когда они находятся в памяти и активно используется с другого симметричного ключа, который является производным от 16 КБ случайных данных. «Злоумышленники должны восстановить всю prekey с высокой точностью, прежде чем они могут пытаться расшифровать экранированный закрытый ключ, но нынешнее поколение нападения бит-ошибок, которые при применении в совокупности на всю prekey, сделать это вряд ли,» Миллер объяснил в патче комментарии. “Реализация мудрый, ключи шифруются ‘при загрузке защищал’, а затем автоматически и прозрачно неэкранированный, когда используется для подписи или при ее сохранении/частям.»

Патч мог видеть широкое использование или быть скопированы для другого программного обеспечения

Так это самая популярная реализация протокола протокола SSH (защищенная оболочка) протокол, который используется для удаленного доступа и управления компьютерных систем и серверов, а также для автоматизированного межмашинных коммуникаций. Первоначально он был разработан для проекта OpenBSD, но он также используется по умолчанию в большинстве дистрибутивов Линукс и поддерживается в ОС Windows 10.

Подход, используемый в ноутбуке может быть скопирована на другие программные проекты, чтобы защитить свои собственные ключи и тайны в памяти. Однако, означают как ноты патч, техника делает успешной атаки побочного канала. менее вероятно, но не невозможно.

Атаки всегда совершенствуются, поэтому вполне возможно, что некоторые RAMBleed или кризис/призрак отклонений, выявленных в будущем может победить этого смягчения. Базовый дизайн недостатки будут исправлены в будущем оборудования, но и замена процессоров и микросхем памяти SDRAM на сегодняшний день потребуются многие годы.

Разумно предположить, что эти аппаратные атаки, и ни в будущем, будет иметь долгосрочные последствия для предприятия, поэтому все, что могут делать разработчики программного обеспечения, чтобы частично смягчить недостатки и совершать набеги труднее, чрезвычайно полезно. «Надеюсь, мы сможем снять это через несколько лет, когда архитектура стала небезопасной компьютера меньше,» Миллер добавил в конце своего патча.

Эта история, «пакет OpenSSH для защиты ключей в памяти со стороны каналов атак» был первоначально опубликован

Ого.