ນັກວິໄຈດຶງຂໍ້ມູນ RSA keys ໄດ້ຈາກ SSH server signing errors
SSH ເປັນໂປຣໂຕຄອນ (Protocol) ທີ່ເຂົ້າລະຫັດສຳລັບການເຊື່ອມຕໍ່ຢ່າງປອກໄພ ຊຶ່ງຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນການເຂົ້າເຖິງລະບົບຈາກໄລຍະໄກ, ການຖ່າຍໂອນຟາຍ ແລະ ການຈັດການລະບົບ.
RSA ເປັນລະບົບເຂົ້າລະຫັດແບບ public key ທີ່ໃຊ້ໃນ SSH ເພື່ອຢືນຢັນຕົວຕົນຂອງຜູ້ໃຊ້, ລະບົບນີ້ໃຊ້ private key ເພື່ອຖອດລະຫັດການສື່ສານທີ່ຖືກເຂົ້າລະຫັດດ້ວຍ public key.
Exposing hardware errors
ບົດຄວາມທີ່ຖືກຈັດພິມໂດຍນັກວິໄຈຈາກມະຫາວິທະຍາໄລ Keegan Ryan, Kaiwen He, Nadia Heninger ແລະ George Arnold Sullivan ສະແດງໃຫ້ເຫັນວ່າມີຄວາມເປັນໄປໄດ້ທີ່ຜູ້ໂຈມຕີເທິງເຄືອຂ່າຍ ຈະໄດ້ຮັບ private RSA key ຈາກເຊີເວີ SSH ທີພົບຂໍ້ຜິດພາດລະຫວ່າງ signature computation.
ນັກວິໄຈລະບຸໃນບົດຄວາມທາງເຕັກນິກວ່າ "ຖ້າຫາກການໃຊ້ CRT-RSA ເກີດຂໍ້ຜິດພາດລະຫວ່າງ signature computation ຜູ້ໂຈມຕີທີ່ເຂົ້າເຖິງ signature ນີ້ໄດ້ ອາດຈະສາມາດຄາດເດົາ private key ຂອງຜູ້ເຂົ້າໃຊ້ງານໄດ້".
Chinese Remainder Theorem (CRT) ຈະຖືກໃຊ້ຮ່ວມກັບອັນກໍຣິທຶມ (Algorithm) RSA ເພື່ອຫຼຸດຂະໜາດບິດ (Bit) ຂອງ public key ແລະ ເພີ່ມຄວາມໄວໃນການຖອດລະຫັດ.
ນັກວິໄຈອະທິບາຍເພີ່ມຕື່ມວ່າ "ການໂຈມຕີເຫຼົ່ານີ້ໃຊ້ປະໂຫຍດຈາກຄວາມເປັນຈິງທີ່ວ່າ ຫາກເກີດຂໍ້ຜິດພາດລະຫວ່າງການຄິດໄລ່ modulo one prime ເຊັ່ນ: q ດັ່ງນັ້ນຜົນລັບຂອງ signature ບໍ່ຖືກຕ້ອງ “s” ຈະທຽບເທົ່າກັບ signature ທີ່ຖືກຕ້ອງ modulo one prime factor p ຕໍ່ໜຶ່ງຈຳນວນສະເພາະ ສຳລັບຕົວແປ p, ແຕ່ບໍ່ແມ່ນ q".
ເຖິງວ່າຂໍ້ຜິດພາດປະເພດນີ້ຈະເກີດຂຶ້ນໜ້ອຍຫຼາຍ ແຕ່ກໍ່ຍັງຖືກພົບເຫັນໄດ້ເນື່ອງຈາກຊ່ອງໂຫວ່ຂອງຮາດແວ ດ້ວຍຂໍ້ມູນທີ່ມີຂະໜາດໃຫຍ່ພຽງພໍ ຜູ້ໂຈມຕີສາມາດຄົ້ນຫາ ແລະ ໃຊ້ປະໂຫຍດຈາກໂອກາດໃນການໂຈມຕີໄດ້ຫຼາຍຂຶ້ນ.
ບັນຫານີ້ເປັນທີ່ຮູ້ກັນດີວ່າສົ່ງຜົນກະທົບກັບ TLS ເວີຊັ່ນເກົ່າ ຊຶ່ງໄດ້ຮັບການແກ້ໄຂແລ້ວໃນ TLS 1.3 ໂດຍການເຂົ້າລະຫັດ handshake ທີ່ສ້າງການເຊື່ອມຕໍ່ ຊຶ່ງຈະປ້ອງກັນຜູ້ດັກຂໍ້ມູນແບບ passive ຈາກການອ່ານ signatures.
ກ່ອນໜ້ານີ້ SSH ຄາດການວ່າປອດໄພຈາກການໂຈມຕີລັກສະນະນີ້ ແຕ່ຜູ້ວິໄຈໄດ້ພິສູດແລ້ວວ່າເປັນໄປໄດ້ທີ່ຈະດຶງຂໍ້ມູນທີ່ມີຄວາມສຳຄັນຂອງ RSA ໂດຍໃຊ້ການໂຈມຕີແບບ lattice-based ເພື່ອກູ້ຄືນ private key ຈາກຄ່າ nonce ທີ່ຮູ້ຈັກບາງສ່ວນ.
ນັກວິໄຈລະບຸວ່າການທົດສອບຂອງພວກເຂົາບໍ່ໄດ້ຜົນກັບ RSA-1024, SHA512 ເນື່ອງຈາກຈຳນວນບິດທີ່ບໍ່ຮູ້ຈັກໃນ hash ນັ້ນຫຼາຍເກີນກວ່າທີ່ຈະສາມາດ brute force ຫຼື ແກ້ດ້ວຍ lattice ໄດ້.
ຢ່າງໃດກໍ່ຕາມ ການໂຈມຕີດ້ວຍວິທີການ lattice attack ຖືວ່າມີປະສິດທິພາບຫຼາຍ ເນື່ອງຈາກການທົດສອບຂອງນັກວິໄຈມີອັດຕາຄວາມສຳເລັດ 100%.ໂດຍໃຊ້ການໂຈມຕີແບບ lattice attack ນັກວິໄຈສາມາດຄົ້ນຫາ signature ທີ່ບໍ່ຖືກຕ້ອງໄດ້ 4,962 ລາຍການ ຊຶ່ງເປີດເຜີຍການແຍກຕົວປະກອບຂອງ RSA public key ທີ່ສອດຄ່ອງກັນ ເຮັດໃຫ້ສາມາດດຶງ private keys ທີ່ສອດຄ່ອງກັບ RSA public keys ທີ່ບໍ່ຊ້ຳກັນໄດ້ 189 ລາຍການ.
ຂໍ້ມູນທີ່ມີຄວາມສຳຄັນທີ່ຖືກດຶງມາຈາກອຸປະກອນທີ່ມີການນຳໄປໃຊ້ງານທີ່ມີຊ່ອງໂຫວ່ ຊຶ່ງຈຳນວນ signature ທີ່ຫຼາຍທີ່ສຸດມາຈາກອຸປະກອນຂອງ Zyxel.ນັກວິໄຈໄດ້ແຈ້ງບັນຫາທີ່ເກີດຂື້ນໄປຫາ Cisco ແລະ Zyxel ໃນຊ່ວງຕົ້ນປີນີ້ ແລະ ທັງ 2 ບໍລິສັດກຳລັງກວດສອບຫາສາເຫດຂອງບັນຫານີ້.
Cisco ລະບຸວ່າມີການນຳມາດຕະການປ້ອງກັນທີ່ເໝາະສົມມາໃຊ້ໃນ Cisco ASA ແລະ FTD Software ໃນປີທີ່ແລ້ວ ໂດຍບໍລິສັດໄດ້ແຈ້ງກັບນັກວິໄຈວ່າກຳລັງຫາແນວທາງແກ້ໄຂໃນ Cisco IOS ແລະ IOS XE Software
Zyxel ພົບວ່າເວີຊັ່ນ firmware ຂອງ ZLD ທີ່ນັກວິໄຈໃຊ້ໃນການທົດລອງໄດ້ປ່ຽນມາໃຊ້ OpenSSL ຊຶ່ງຈະຫຼຸດຜ່ອນຄວາມສ່ຽງໄດ້.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/researchers-extract-rsa-keys-from-ssh-server-signing-errors/
- https://www.i-secure.co.th/2023/11/%e0%b8%99%e0%b8%b1%e0%b8%81%e0%b8%a7%e0%b8%b4%e0%b8%88%e0%b8%b1%e0%b8%a2%e0%b8%94%e0%b8%b6%e0%b8%87%e0%b8%82%e0%b9%89%e0%b8%ad%e0%b8%a1%e0%b8%b9%e0%b8%a5-rsa-keys-%e0%b9%84%e0%b8%94%e0%b9%89%e0%b8%88/