OpenSSH protezione contro gli attacchi di tipo Spettro, Crollo, Rowhammer, e Rambleed

0
139
SSH, OpenSSH

Il progetto OpenSSH è sempre la protezione contro attacchi side-channel che sono noti per la perdita di dati dalla memoria del computer, e consentire la minaccia maligno attori per rubare informazioni sensibili.

Le protezioni sono stati aggiunti al OpenSSH codice di ieri, 20 giugno, da Damien Miller, un Google ricercatore di sicurezza, e tra i primi OpenSSH e gli sviluppatori di OpenBSD.

OpenSSH per crittografare le chiavi private di RAM

Secondo Miller, OpenSSH crittografia SSH (Secure SHell, SHell sicura) le chiavi private, mentre sono a riposo all’interno di una RAM del computer. SSH chiavi private può essere utilizzato da malintenzionati minaccia attori per connettersi a server remoti senza la necessità di una password.

Se un utente malintenzionato riesce a estrarre i dati da un computer o di un server di RAM, saranno solo ottenere una versione criptata di una chiave SSH privata, piuttosto che il testo non crittografato versione.

Per Miller, questa protezione sarà in grado di fermare attacchi side-channel come Spectre, Crollo, Rowhammer, e Rambleed, morti nella loro tracce.

Questi attacchi sono venuti alla luce negli ultimi anni. Sono il lavoro di ricerca accademica, che ha trovato hardware errori di progettazione di Cpu e RAM componenti. Questi difetti possono essere sfruttate per la perdita di dati in corso di elaborazione all’interno della CPU o RAM.

La crittografia è sufficiente a fermare alcuni attacchi

Secondo Miller codice commit”, questa modifica consente di crittografare le chiavi private quando non sono in uso, con un symmetic chiave che è derivato da un numero relativamente grande ‘prekey”, che consiste in dati casuali (attualmente 16 KB).”

“Gli aggressori devono recuperare l’intero prekey con alta precisione, prima di poter tentare di decifrare il schermato chiave privata, ma l’attuale generazione di attacchi di bit tassi di errore che, se applicate cumulativamente per l’intero prekey, fanno di questo improbabile”, ha aggiunto.

“Attuazione-saggio, chiavi crittografate ‘schermato’ quando viene caricato e quindi automaticamente e in modo trasparente, non schermato, quando utilizzato per la raccolta di firme o quando viene salvato/inserimenti,” Miller ha detto.

OpenSSH dev speranze essi saranno in grado di rimuovere questa protezione speciale contro gli attacchi side-channel “in pochi anni quando il computer architettura è diventato meno pericoloso”.

OpenSSH è l’impostazione predefinita del client SSH nella maggior parte dei sistemi operativi, da OpenBSD (per il quale è stato inizialmente sviluppato per l’) a Windows 10 (l’ultimo sistema operativo che lo supporti).

Relative cybersecurity copertura:

Amazon brevetto rivela drone di sorveglianza, come serviceGoogle si espande Android built-in chiave di sicurezza per iOS devicesGoogle spinge Nido cam aggiornamento per evitare che gli ex proprietari spiare nuovo buyersCloudflare lancia decentrata servizio per la generazione casuale numbersGoogle lancia estensione di google Chrome per contrassegnare Url dannosi per la Navigazione Sicura teamA trimestre principali Cms utilizzare obsoleto MD5 come default la password hashing schema di sviluppatori iOS ancora non riuscendo a costruire end-to-end encryption in applicazioni TechRepublicI migliori furto di identità servizi di monitoraggio per il 2019 CNET

Argomenti Correlati:

Linux

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati