Pesquisadores de segurança cibernética descobriram um novo método para roubar chaves criptográficas no protocolo Secure Shell (SSH), representando uma ameaça à privacidade de dados em milhões de conexões SSH usadas em todo o mundo. Este estudo é o culminar de 25 anos de trabalho de especialistas na área.

Fonte da imagem: deeznutz1/Pixabay

A descoberta, detalhada num artigo científico, aponta para potenciais vulnerabilidades nas conexões SSH que os atacantes poderiam usar para interceptar dados entre servidores corporativos e clientes remotos.

O ponto chave da vulnerabilidade é a exploração de pequenos erros computacionais que ocorrem durante o processo de estabelecimento de uma conexão SSH, conhecido como “handshake”. Esta vulnerabilidade limita-se à encriptação RSA, que é, no entanto, utilizada por cerca de um terço dos websites analisados. Dos aproximadamente 3,5 mil milhões de assinaturas digitais analisadas em websites públicos nos últimos 7 anos, cerca de mil milhões utilizaram encriptação RSA. Neste grupo, aproximadamente uma em um milhão de implementações eram vulneráveis ​​à divulgação de suas chaves SSH.

«De acordo com nossos dados, cerca de uma em um milhão de assinaturas SSH revela a chave privada do host SSH. Embora esta seja uma ocorrência rara, a escala do tráfego da Internet indica que falhas semelhantes de RSA no SSH ocorrem regularmente”, disse Keegan Ryan, coautor do estudo.

A ameaça representada pelo novo método de roubo de chaves criptográficas não se limita ao protocolo SSH. Também abrange conexões IPsec comumente usadas em redes corporativas e privadas, incluindo serviços VPN. Isto representa um risco significativo para empresas e indivíduos que dependem de VPNs para proteger os seus dados e manter o anonimato online.

O estudo, intitulado Passive SSH Key Compromise via Lattices, analisa mais de perto como as técnicas de criptografia baseadas em rede podem ser usadas para extrair passivamente chaves RSA. Isso é possível mesmo com uma única assinatura inválida criada usando o padrão PKCS#1 v1.5. Esta abordagem, descrita pelos investigadores, permite a penetração nos protocolos SSH e IPsec, levantando questões sobre a fiabilidade destes métodos amplamente utilizados de proteção da transmissão de dados.

A vulnerabilidade é acionada quando ocorre um erro causado pelo homem ou acidental durante o processo de handshake. Os invasores podem interceptar uma assinatura errada e compará-la com uma válida usando a operação do máximo divisor comum para extrair um dos números primos que formam a chave. No entanto, este ataque utiliza um método baseado em criptografia baseada em rede.

Depois de obterem a chave, os invasores podem lançar um ataque man-in-the-middle (MITM), onde um servidor controlado pelo hacker usa a chave roubada para imitar o servidor comprometido. Assim, eles interceptam e respondem às solicitações SSH recebidas, facilitando o roubo de credenciais de usuários e outras informações. A mesma ameaça existe para o tráfego IPsec se a chave for comprometida.

Dispositivos de quatro fabricantes foram especialmente vulneráveis: Cisco, Zyxel, Hillstone Networks e Mocana. Os pesquisadores alertaram os fabricantes sobre as falhas de segurança antes da publicação dos resultados do estudo. Cisco e Zyxel responderam imediatamente, enquanto a Hillstone Networks respondeu após a publicação.

Melhorias recentes no protocolo Transport Layer Security (TLS) tornaram-no mais resiliente a tais ataques. Ryan argumenta que medidas semelhantes deveriam ser implementadas em outros protocolos seguros, particularmente SSH e IPsec, dada a sua utilização generalizada. No entanto, apesar da gravidade da ameaça, a probabilidade de qualquer utilizador individual ser sujeito a tais ataques permanece relativamente pequena.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *