近日,加州大学圣地亚哥分校和麻省理工学院的研究人员共同发现了一个严重的安全漏洞。他们指出,在安全外壳协议(SSH)中存在一个高风险漏洞,攻击者可以通过网络窃听技术来利用此漏洞。
在连接建立过程中发生的计算错误导致了这个漏洞。具体而言,攻击者可以观察到这些错误的签名,并通过CRT-RSA特定签名实现获取主机密钥。这意味着攻击者可以窃取与189个不同RSA公钥相关的私钥。
研究人员将这种类型的攻击称为基于lattice的密钥恢复故障攻击,并成功地检索了与这些RSA公钥相关的私钥。然而,尽管存在潜在的风险,但2018年发布的TLS 1.3版本提供了相应的对策。
研究人员强调了密码学设计原则的重要性。他们提到了会话密钥协商后立即加密协议握手以及将身份验证绑定到会话并将其与加密分开等重要原则。这有助于降低私钥泄露的风险。
虽然上述漏洞存在严重的安全问题,但值得注意的是,在当前情况下,只有部分设备制造商已经修复了相关问题。因此,用户应该确保自己所使用的设备已经升级到最新版本,以避免潜在的安全风险。
本文属于原创文章,如若转载,请注明来源:专家发现从 SSH 连接中提取私钥的网络窃听方法https://news.zol.com.cn/844/8441399.html