Ein Forscherteam hat gezeigt, dass durch passives Mitschneiden
von Secure
Shell (SSH)-Zugriffen die dabei verwendeten RSA-Schlüssel
rekonstruiert und dann für gezielte Angriffe benutzt werden
können. SSH-Implementierungen, die notwendige Schutzmaßnahmen
vor bekannten Fehlern noch nicht umgesetzt haben, sind dafür
verantwortlich.
Unter Umständen könnte ein Angreifer, der Hard- und Software-Fehler
beim Verbindungsaufbau beobachtet, daraus den geheimen RSA-Schlüssel
des Servers extrahieren, der die fehlerhafte Signatur erstellt hat.
Die
Forscher entwickelten dazu einen speziellen "Gitterangriff"
zur Berechnung des verwendeten RSA-Schlüssels. Eine einzige
fehlerhafte Signatur würde dann unter Umständen genügen.
Das Team untersuchte über 5 Milliarden SSH-Verbindungsversuche
und konnten damit 189 RSA-Schlüssel rekonstruieren.
Zwar kann ein Angreifer mit dem RSA-Schlüssel noch nicht die
verschlüsselten Verbindungen einfach passiv belauschen oder
nachträglich entschlüsseln. Aber er könnte sich in
die Man-in-the-Middle-Position bringen. Allerdings ist beim aktuellen
TLS
1.3 der Handshake zum Verbindungsaufbau bereits verschlüsselt,
sodass passive Lauscher Signaturen gar nicht mitlesen können,
egal ob korrekt oder falsch.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|