The Hacker News
The Hacker News
Cyberthreat.id - Sebuah studi baru menunjukkan bahwa penyerang jaringan pasif dapat memperoleh kunci host RSA pribadi dari server SSH yang rentan dengan mengamati kesalahan komputasi yang terjadi secara alami saat koneksi dibuat.
Protokol Secure Shell (SSH) adalah metode mengirimkan perintah dengan aman dan masuk ke komputer melalui jaringan yang tidak aman. Berdasarkan arsitektur client-server, SSH menggunakan kriptografi untuk mengautentikasi dan mengenkripsi koneksi antar perangkat.
Kunci host adalah kunci kriptografi yang digunakan untuk mengautentikasi komputer dalam protokol SSH. Kunci host adalah pasangan kunci yang biasanya dihasilkan menggunakan sistem kriptografi kunci publik seperti RSA.
“Jika implementasi penandatanganan menggunakan CRT-RSA memiliki kesalahan selama penghitungan tanda tangan, penyerang yang mengamati tanda tangan ini mungkin dapat menghitung kunci pribadi penandatangan,” sekelompok akademisi dari University of California, San Diego, dan Massachusetts Institute of Technology Teknologi mengatakan dalam sebuah makalah bulan ini.
Dengan kata lain, musuh pasif dapat secara diam-diam melacak koneksi yang sah tanpa mengambil risiko terdeteksi sampai mereka melihat tanda tangan yang salah yang memperlihatkan kunci privat. Aktor jahat kemudian dapat menyamar sebagai host yang telah disusupi untuk mencegat data sensitif dan melancarkan serangan musuh di tengah (AitM).
Para peneliti menggambarkan metode ini sebagai serangan kesalahan pemulihan kunci berbasis kisi, yang memungkinkan mereka mengambil kunci pribadi yang sesuai dengan 189 kunci publik RSA unik yang kemudian dilacak ke perangkat dari empat produsen: Cisco, Hillstone Networks, Mocana, dan Zyxel.
Perlu dicatat bahwa rilis TLS versi 1.3 pada tahun 2018 bertindak sebagai tindakan balasan dengan mengenkripsi jabat tangan yang membuat koneksi, sehingga mencegah penyadap pasif mengakses tanda tangan.
“Serangan ini memberikan gambaran konkrit tentang nilai beberapa prinsip desain dalam kriptografi: mengenkripsi jabat tangan protokol segera setelah kunci sesi dinegosiasikan untuk melindungi metadata, mengikat otentikasi ke suatu sesi, dan memisahkan otentikasi dari kunci enkripsi,” kata para peneliti.
Temuan ini muncul dua bulan setelah pengungkapan Marvin Attack, varian dari ROBOT (kependekan dari "Return Of Bleichenbacher's Oracle Threat") Serangan yang memungkinkan pelaku ancaman mendekripsi ciphertext RSA dan memalsukan tanda tangan dengan mengeksploitasi kelemahan keamanan di PKCS #1 v1 .5.[]
Share: