Zum ersten Mal haben Forscher nachgewiesen, dass ein erheblicher Teil der Verschlüsselungsschlüssel, die zum Schutz von Daten im SSH-Verkehr zwischen Computer und Server verwendet werden, dies sind Vorbehaltlich vollständiger Abrechnung Wenn beim Verbindungsaufbau naturgemäß Rechenfehler auftreten. Ars Technica: Um die Bedeutung ihrer Entdeckung zu unterstreichen, berechneten die Forscher anhand ihrer Ergebnisse den privaten Teil von fast 200 einzigartigen SSH-Schlüsseln, die sie bei öffentlichen Internet-Scans beobachteten, die in den letzten sieben Jahren durchgeführt wurden. Forscher vermuten, dass Schlüssel, die in der IPsec-Kommunikation verwendet werden, dasselbe Schicksal erleiden könnten. SSH ist das Verschlüsselungsprotokoll, das in sicheren Shell-Verbindungen verwendet wird und Computern den Fernzugriff auf Server ermöglicht, typischerweise in sicherheitsrelevanten Unternehmensumgebungen. IPsec ist ein Protokoll, das von virtuellen privaten Netzwerken verwendet wird und den Datenverkehr durch einen verschlüsselten Tunnel leitet.
Die Sicherheitslücke tritt auf, wenn bei der Signaturgenerierung Fehler auftreten, wenn Client und Server eine Verbindung herstellen. Es betrifft nur Schlüssel, die den RSA-Verschlüsselungsalgorithmus verwenden, den die Forscher in fast einem Drittel der untersuchten SSH-Signaturen fanden. Das bedeutet etwa eine Milliarde Unterschriften von den 3,2 Milliarden untersuchten Unterschriften. Von den etwa einer Milliarde RSA-Signaturen gibt etwa jede Million den privaten Schlüssel des Hosts preis. Obwohl der Prozentsatz sehr gering ist, ist das Ergebnis aus mehreren Gründen überraschend – vor allem, weil die meisten verwendeten SSH-Programme seit Jahrzehnten eine Gegenmaßnahme einsetzen, die vor dem Senden der Signatur über das Internet auf Signaturfehler prüft. Ein weiterer Grund für die Überraschung besteht darin, dass Forscher bisher der Ansicht waren, dass Signaturfehler nur die RSA-Schlüssel offenlegten, die im TLS-Protokoll (Transport Layer Security) verwendet werden, das die Web- und E-Mail-Kommunikation verschlüsselt. Sie glaubten, dass der SSH-Verkehr gegen solche Angriffe immun sei, weil passive Angreifer – also Gegner, die den durchlaufenden Verkehr überwachen – bei Fehlern einige der notwendigen Informationen nicht sehen könnten.
„Hipsterfreundlicher Entdecker. Preisgekrönter Kaffeefan. Analyst. Problemlöser. Störenfried.“
More Stories
Dieses 100-W-GaN-Ladegerät ist dünn und faltbar
Kuo: Das RAM-Upgrade auf 12 GB im nächsten Jahr wird auf das iPhone 17 Pro Max beschränkt sein
Verdansk kehrt endlich zu Call of Duty Warzone zurück und die Fans freuen sich darüber