Pesquisadores de segurança cibernética descobriram um novo método para roubar chaves criptográficas no protocolo Secure Shell (SSH), representando uma ameaça à privacidade de dados em milhões de conexões SSH usadas em todo o mundo. Este estudo é o culminar de 25 anos de trabalho de especialistas na área.

Fonte da imagem: deeznutz1/Pixabay

A descoberta, detalhada num artigo científico, aponta para potenciais vulnerabilidades nas conexões SSH que os atacantes poderiam usar para interceptar dados entre servidores corporativos e clientes remotos.

O ponto chave da vulnerabilidade é a exploração de pequenos erros computacionais que ocorrem durante o processo de estabelecimento de uma conexão SSH, conhecido como “handshake”. Esta vulnerabilidade limita-se à encriptação RSA, que é, no entanto, utilizada por cerca de um terço dos websites analisados. Dos aproximadamente 3,5 mil milhões de assinaturas digitais analisadas em websites públicos nos últimos 7 anos, cerca de mil milhões utilizaram encriptação RSA. Neste grupo, aproximadamente uma em um milhão de implementações eram vulneráveis ​​à divulgação de suas chaves SSH.

«De acordo com nossos dados, cerca de uma em um milhão de assinaturas SSH revela a chave privada do host SSH. Embora esta seja uma ocorrência rara, a escala do tráfego da Internet indica que falhas semelhantes de RSA no SSH ocorrem regularmente”, disse Keegan Ryan, coautor do estudo.

A ameaça representada pelo novo método de roubo de chaves criptográficas não se limita ao protocolo SSH. Também abrange conexões IPsec comumente usadas em redes corporativas e privadas, incluindo serviços VPN. Isto representa um risco significativo para empresas e indivíduos que dependem de VPNs para proteger os seus dados e manter o anonimato online.

O estudo, intitulado Passive SSH Key Compromise via Lattices, analisa mais de perto como as técnicas de criptografia baseadas em rede podem ser usadas para extrair passivamente chaves RSA. Isso é possível mesmo com uma única assinatura inválida criada usando o padrão PKCS#1 v1.5. Esta abordagem, descrita pelos investigadores, permite a penetração nos protocolos SSH e IPsec, levantando questões sobre a fiabilidade destes métodos amplamente utilizados de proteção da transmissão de dados.

A vulnerabilidade é acionada quando ocorre um erro causado pelo homem ou acidental durante o processo de handshake. Os invasores podem interceptar uma assinatura errada e compará-la com uma válida usando a operação do máximo divisor comum para extrair um dos números primos que formam a chave. No entanto, este ataque utiliza um método baseado em criptografia baseada em rede.

Depois de obterem a chave, os invasores podem lançar um ataque man-in-the-middle (MITM), onde um servidor controlado pelo hacker usa a chave roubada para imitar o servidor comprometido. Assim, eles interceptam e respondem às solicitações SSH recebidas, facilitando o roubo de credenciais de usuários e outras informações. A mesma ameaça existe para o tráfego IPsec se a chave for comprometida.

Dispositivos de quatro fabricantes foram especialmente vulneráveis: Cisco, Zyxel, Hillstone Networks e Mocana. Os pesquisadores alertaram os fabricantes sobre as falhas de segurança antes da publicação dos resultados do estudo. Cisco e Zyxel responderam imediatamente, enquanto a Hillstone Networks respondeu após a publicação.

Melhorias recentes no protocolo Transport Layer Security (TLS) tornaram-no mais resiliente a tais ataques. Ryan argumenta que medidas semelhantes deveriam ser implementadas em outros protocolos seguros, particularmente SSH e IPsec, dada a sua utilização generalizada. No entanto, apesar da gravidade da ameaça, a probabilidade de qualquer utilizador individual ser sujeito a tais ataques permanece relativamente pequena.

avalanche

Postagens recentes

A Microsoft substitui seu chefe de segurança após uma repreensão das autoridades americanas.

A Microsoft nomeou Hayete Gallot como a nova chefe de sua divisão de segurança. Ela…

5 horas atrás

Novo Capítulo, Nome Antigo: Blizzard Anuncia Reboot de Overwatch 2

Conforme prometido, em 4 de fevereiro, durante a transmissão do Overwatch Spotlight, os desenvolvedores da…

6 horas atrás

Nos Estados Unidos, foi criada uma impressora 3D subaquática capaz de imprimir concreto diretamente no fundo do mar.

Pesquisadores da Universidade Cornell desenvolveram uma tecnologia para impressão 3D de estruturas de concreto diretamente…

8 horas atrás