OpenSSH更新代码加强安全性

导读 上周,Google安全研究员Damien Miller以及流行的OpenSSH和OpenBSD开发人员之一宣布更新现有的OpenSSH代码,该代码可以帮助防止从计算机内存泄漏敏感数据的旁道攻击。 Miller说,这种保护措施将保护驻留在RAM中的私钥,防止Spectre,Meltdown,Rowhammer和最新的RAMBleed攻击。

恶意威胁参与者可以使用SSH私钥连接到远程服务器,而无需密码。根据CSO的说法,“OpenSSH使用的方法可以被其他软件项目复制,以保护自己的密钥和内存中的秘密”。

但是,如果攻击者成功从计算机或服务器的RAM中提取数据,他们将只获得SSH私钥的加密版本,而不是明文版本。

在发给OpenBSD的电子邮件中,Miller写道,“这种变化在私钥未被使用时会对私钥进行加密,对称密钥来自一个由随机数据组成的相对较大的’prekey’(目前为16KB)。”

他进一步补充道,“攻击者必须先高精度地恢复整个预先密钥才能尝试解密屏蔽私钥,但当前一代攻击的误码率如果累积应用于整个预密钥,则不太可能”。

“实施方面,密钥在加载时被加密’屏蔽’,然后在用于签名或保存/序列化时自动且透明地无屏蔽,”Miller说。

微软在补丁结束时表示,OpenSSH开发人员希望他们能够“在几年内,当计算机架构变得不那么不安全时”消除对旁道攻击的这种特殊保护。

要详细了解此公告,请访问Damien Miller的电子邮件

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/126231.html

(0)
上一篇 2021年8月30日
下一篇 2021年8月30日

相关推荐

发表回复

登录后才能评论