? 30% криптографических ключей уязвимы для полной компрометации
Исследователи продемонстрировали воссоздание закрытых хостовых RSA-ключей SSH-сервера, используя пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых возникают сбои во время вычисления цифровой подписи при установке SSH-соединения.
Проблема касается 1 миллиарда из 3,2 миллиардов проверенных подписей, причём одна из миллиона подписей может раскрыть приватный ключ хоста.
? Для совершения атаки достаточно пассивного отслеживания легитимных соединений к SSH-серверу до выявления в трафике сбойной цифровой подписи, которую можно использовать в качестве источника информации для воссоздания закрытого RSA-ключа. После воссоздания хостового RSA-ключа атакующий может в ходе MITM-атаки незаметно перенаправить запросы на подставной хост.
Проблема затрагивает только специфичные реализации протокола SSH, используемые в основном на встраиваемых устройствах. Например, устройства с проблемными реализациями SSH: продукты Zyxel, Cisco, Mocana и Hillstone Networks. OpenSSH проблеме не подвержен.
Ранее считалось, что SSH-трафик защищён от таких атак, в отличие от TLS-протокола.