|
Dem Secure-Shell (SSH)-Programmpaket OpenSSH
wurde ein neuer Schutzmechanismus hinzugefügt. Dieser soll
verhindern, dass versierte Angreifer temporär im RAM gespeicherte
SSH-Keys von Angreifern mittels Seitenkanalangriffen wie Spectre,
Meltdown, ZombieLoad oder Rowhammer/RAMBleed auslesen.
Von Entwickler Damien Miller stammt die schützende Code-Aktualisierung.
Dieser
erläutert, dass künftig mit einem symmetrischen Schlüssel
ungenutzt im Arbeitsspeicher liegende private Schlüssel temporär
verschlüsselt werden. Der symmetrische Schlüssel leitet
sich von einem (derzeit 16 KByte großen) "Prekey"
aus Zufallsdaten ab.
Um mit dem Prekey einen Entschlüsselungsversuch des privaten
SSH-Schlüssels starten zu können, müssten Angreifer,
welche auf Seitenkanäle setzen, den kompletten Prekey auslesen.
Angesichts der hohen Bitfehlerraten der derzeit gebräuchlichen
Angriffstechniken ist die Wahrscheinlichkeit, dass dies gelinge,
allerdings unwahrscheinlich.
Miller fügte noch hinzu, er hoffe, dass der Mechanismus in
ein paar Jahren entfernt werden könne, wenn die Computerarchitektur
weniger unsicher geworden sei.
(jf, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|