Разработчики проекта OpenSSH добавили изменение, призванное обеспечить защиту от различных атак по сторонним каналам, таких как Spectre, Meltdown, Rowhammer и Rambleed, с помощью которых злоумышленники могут извлечь важные данные из памяти.
Изменения в код были внесены на минувшей неделе одним из разработчиков OpenSSH и OpenBSD, специалистом Google Дэмианом Миллером (Damien Miller). Добавленная защита предотвращает восстановление закрытого ключа, содержащегося в оперативной памяти. Закрытые ключи SSH могут использоваться атакующими для подключения к удаленному серверу без авторизации.
Как пояснил Миллер, суть защиты заключается в шифровании закрытых ключей (в моменты, когда они не используются) с помощью симметричного ключа, полученного из относительно большого предварительного ключа (prekey), состоящего из случайных данных (в настоящее время его размер составляет 16 КБ). В случае, если злоумышленнику удастся извлечь данные из памяти компьютера или сервера, он получит зашифрованную версию ключа SSH.
«Атакующие должны восстановить весь предварительный ключ с высокой точностью, прежде чем они смогут попытаться расшифровать защищенный закрытый ключ, однако текущее поколение атак имеет такую частоту ошибок восстановления битов, что совокупность ошибок делает корректное восстановление всего предварительного ключа маловероятным», - добавил Миллер.
Реализация заключается в следующем: ключи шифруются при загрузке, а затем автоматически и прозрачно расшифровываются при использовании для подписи или сохранения/сериализации.
You should to log in