Expertos descubren un método pasivo para extraer claves RSA privadas de conexiones SSH

0

Expertos descubren un método pasivo para extraer claves RSA privadas de conexiones SSH

Un reciente estudio ha evidenciado la posibilidad de que atacantes de red pasivos obtengan claves privadas de host RSA desde un servidor SSH vulnerable al observar fallas computacionales naturales que se producen durante el establecimiento de la conexión.

El protocolo Secure Shell (SSH) es un método para transmitir comandos e iniciar sesión de forma segura en una computadora a través de una red no segura. Basado en una arquitectura cliente-servidor, SSH utiliza técnicas criptográficas para autenticar y cifrar conexiones entre dispositivos.

Una clave de host es una clave criptográfica utilizada para autenticar computadoras en el protocolo SSH. Estas claves son pares que generalmente se generan mediante sistemas criptográficos de clave pública como RSA.

Un grupo de académicos de la Universidad de California, San Diego, y del Instituto de Tecnología de Massachusetts, expresó en un informe de este mes: «Si una implementación de firma que utiliza CRT-RSA presenta una falla durante el cálculo de la firma, un atacante que observe esta firma podría tener la capacidad de calcular la clave privada del firmante».

En otras palabras, un adversario pasivo puede monitorear silenciosamente conexiones legítimas sin riesgo de detección hasta que observe una firma defectuosa que revele la clave privada. El actor malintencionado podría entonces hacerse pasar por el host comprometido para interceptar datos sensibles y llevar a cabo ataques de intermediario en el medio (AitM).

Los investigadores describieron el método como un ataque de falla de recuperación de clave basado en retículas, que les permitió recuperar las claves privadas correspondientes a 189 claves públicas RSA únicas, posteriormente rastreadas hasta dispositivos de cuatro fabricantes: Cisco, Hillstone Networks, Mocana y Zyxel.

Cabe destacar que el lanzamiento de la versión 1.3 de TLS en 2018 actúa como contramedida al cifrar el saludo que establece la conexión, evitando así que observadores pasivos accedan a las firmas.

«Estos ataques ilustran de manera concreta el valor de varios principios de diseño en criptografía: cifrar los saludos del protocolo tan pronto como se negocia una clave de sesión para proteger los metadatos, vincular la autenticación a una sesión y separar la autenticación de las claves de cifrado», señalaron los investigadores.

Estos hallazgos surgen dos meses después de la divulgación del Ataque Marvin, una variante del Ataque ROBOT (acrónimo de «Return Of Bleichenbacher’s Oracle Threat») que permite a un actor de amenazas descifrar textos cifrados RSA y falsificar firmas mediante la explotación de debilidades de seguridad en PKCS #1 v1.5.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *