Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ນັກວິໄຈດຶງຂໍ້ມູນ RSA keys ໄດ້ຈາກ SSH server signing errors

ນັກວິໄຈດຶງຂໍ້ມູນ RSA keys ໄດ້ຈາກ SSH server signing errorsທີມ​ນັກ​ວິ​ໄຈຈາກ​ມະຫາ​ວິທະຍາໄ​ລໃນ ​ລັດ​ແຄ​ລິ​ຟໍ​​ເນຍ​ (California) ແລະ​ ແມດ​ຊາ​ຊູ​ເຊດ​ (Massachusetts) ໄດ້​ສະແດງ​ໃຫ້​ເຫັນ​ວ່າ​ພາຍໃຕ້​ເງື່ອນ​ໄຂ​ບາງຢ່າງ​ ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ດຶງ​ secret RSA keys ຈາກ​ errors ທີ່ເກິດຂື້ນ​ ຊຶ່ງ​ມາ​ຈາກ​ຄວາມ​ພະຍາຍາມ​ໃນ​ການ​ເຊື່ອມ​ຕໍ່​ SSH (secure shell) ທີ່​ບໍ່​ສຳ​ເລັດ​.

SSH ເປັນ​ໂປຣ​ໂຕຄອນ (Protocol) ທີ່​ເຂົ້າ​ລະ​ຫັດ​ສຳລັບ​ການ​ເຊື່ອມ​ຕໍ່​ຢ່າງ​ປອກໄ​ພ​ ຊຶ່ງ​ຖືກ​ນໍາໃຊ້​​ຢ່າງກວ້າງຂວາງ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ລະບົບ​ຈາກ​ໄລຍະ​ໄກ,​ ການ​ຖ່າຍ​ໂອນ​ຟາຍ ແລະ​ ການ​ຈັດການ​ລະບົບ​.

RSA ເປັນ​ລະບົບ​ເຂົ້າ​ລະ​ຫັດ​ແບບ​ public key ທີ່​ໃຊ້​ໃນ​ SSH ເພື່ອ​ຢືນຢັນ​ຕົວ​ຕົນ​ຂອງ​ຜູ້​ໃຊ້,​ ລະບົບ​ນີ້​ໃຊ້​ private key ເພື່ອຖອດ​ລະ​ຫັດ​ການ​ສື່​ສານ​ທີ່​ຖືກ​ເຂົ້າ​ລະ​ຫັດ​ດ້ວຍ​ public key.

Exposing hardware errors

ບົດ​ຄວາມ​ທີ່​ຖືກ​ຈັດພິມ​ໂດຍ​ນັກ​ວິໄ​ຈ​ຈາກ​ມະຫາ​ວິທະຍາໄ​ລ​ Keegan Ryan, Kaiwen He, Nadia Heninger ແລະ​ George Arnold Sullivan ສະແດງ​ໃຫ້​ເຫັນ​ວ່າ​ມີ​ຄວາມ​ເປັນ​ໄປ​ໄດ້​ທີ່​ຜູ້​ໂຈມ​ຕີເທິງ​ເຄືອ​ຂ່າຍ​​ ຈະ​ໄດ້ຮັບ​ private RSA key ຈາກ​ເ​ຊີເວີ​​ SSH ທີພົບ​ຂໍ້​ຜິດ​ພາດ​ລະຫວ່າງ​ signature computation.

ນັກ​ວິ​ໄຈລະ​ບຸ​ໃນ​ບົດ​ຄວາມ​ທາງ​ເຕັກ​ນິກ​ວ່າ​ "ຖ້າຫາກ​ການ​ໃຊ້​ CRT-RSA ເກີດ​ຂໍ້​ຜິດ​ພາດ​ລະຫວ່າງ​ signature computation ຜູ້​ໂຈມ​ຕີ​ທີ່​ເຂົ້າ​ເຖິງ​ signature ນີ້​ໄດ້​ ອາດ​ຈະສາມາດ​ຄາດ​ເດົາ​ private key ຂອງ​ຜູ້​ເຂົ້າ​ໃຊ້​ງານ​ໄດ້​".

Chinese Remainder Theorem (CRT) ຈະ​ຖືກ​ໃຊ້​ຮ່ວມ​ກັບ​ອັນ​ກໍ​ຣິ​ທຶມ (Algorithm) ​RSA ເພື່ອຫຼຸດຂະໜາດ​ບິດ (Bit) ​ຂອງ​ public key ແລະ ​ເພີ່ມ​ຄວາມ​ໄວ​ໃນ​ການ​ຖອດ​ລະຫັດ​.

ນັກ​ວິ​ໄຈ​ອະທິບາຍ​ເພີ່ມຕື່ມ​ວ່າ​ "ການ​ໂຈມ​ຕີ​ເຫຼົ່າ​ນີ້​ໃຊ້​ປະໂຫຍດ​ຈາກ​ຄວາມ​ເປັນ​ຈິງ​ທີ່​ວ່າ​ ຫາກ​ເກີດ​ຂໍ້​ຜິດ​ພາດ​ລະຫວ່າງ​ການ​ຄິດໄລ່​ modulo one prime ເຊັ່ນ​: q ດັ່ງ​ນັ້ນ​ຜົນ​ລັບ​ຂອງ​ signature ບໍ່​ຖືກ​ຕ້ອງ​ “s” ຈະ​ທຽບ​ເທົ່າ​ກັບ​ signature ທີ່​ຖືກ​ຕ້ອງ​ modulo one prime factor p ຕໍ່​ໜຶ່ງ​ຈຳນວນ​ສະເພາະ​ ສຳລັບ​ຕົວ​ແປ​ p, ແຕ່​ບໍ່​ແມ່ນ​ q".

ເຖິງວ່າ​ຂໍ້​ຜິດ​ພາດ​ປະ​ເພດ​ນີ້​ຈະ​ເກີດ​ຂຶ້ນ​ໜ້ອຍ​ຫຼາຍ​ ແຕ່​ກໍ່​ຍັງ​ຖືກ​ພົບ​ເຫັນໄດ້​ເນື່ອງ​ຈາກ​ຊ່ອງ​ໂຫວ່​ຂອງ​ຮາ​ດ​ແວ​​ ດ້ວຍ​ຂໍ້​ມູນ​ທີ່​ມີ​ຂະໜາດ​ໃຫຍ່​ພຽງ​ພໍ​ ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ຄົ້ນ​ຫາ​ ແລະ ​ໃຊ້​ປະໂຫຍດ​ຈາກ​ໂອ​ກາດ​ໃນ​ການ​ໂຈມ​ຕີ​ໄດ້​ຫຼາຍ​ຂຶ້ນ​.

ບັນຫາ​ນີ້​ເປັນ​ທີ່​ຮູ້​ກັນ​ດີ​ວ່າ​ສົ່ງ​ຜົນ​ກະທົບ​ກັບ​ TLS ເວີ​​ຊັ່ນ​ເກົ່າ​ ຊຶ່ງ​ໄດ້ຮັບ​ການ​ແກ້​ໄຂ​​ແລ້ວ​ໃນ​ TLS 1.3 ໂດຍ​ການ​ເຂົ້າ​ລະ​ຫັດ​ handshake ທີ່​ສ້າງ​ການ​ເຊື່ອມ​ຕໍ່​ ຊຶ່ງ​ຈະ​ປ້ອງ​ກັນ​ຜູ້​ດັກ​ຂໍ້​ມູນ​ແບບ​ passive ຈາກ​ການ​ອ່ານ​ signatures.

ກ່ອນ​ໜ້າ​ນີ້​ SSH ຄາດການ​ວ່າປອດໄ​ພ​ຈາກ​ການ​ໂຈມ​ຕີ​ລັກສະນະ​ນີ້​ ແຕ່​ຜູ້​ວິ​ໄຈໄດ້​ພິສູດ​ແລ້ວ​ວ່າ​ເປັນ​ໄປ​ໄດ້​ທີ່​ຈະ​ດຶງ​ຂໍ້​ມູນ​ທີ່​ມີ​ຄວາມ​ສຳຄັນ​ຂອງ​ RSA ໂດຍ​ໃຊ້​ການ​ໂຈມ​ຕີ​ແບບ​ lattice-based ເພື່ອ​ກູ້​ຄືນ​ private key ຈາກ​ຄ່າ​ nonce ທີ່​ຮູ້​ຈັກ​ບາງ​ສ່ວນ​.

ນັກ​ວິ​ໄຈລະ​ບຸ​ວ່າ​ການ​ທົດສອບ​ຂອງ​ພວກ​ເຂົາບໍ່​ໄດ້​ຜົນ​ກັບ​ RSA-1024, SHA512 ເນື່ອງ​ຈາກ​ຈຳນວນ​ບິດ​ທີ່​ບໍ່​ຮູ້​ຈັກ​ໃນ​ hash ນັ້ນ​ຫຼາຍ​ເກີນ​ກວ່າ​ທີ່​ຈະ​ສາມາດ​ brute force ຫຼື ​ແກ້​ດ້ວຍ​ lattice ໄດ້​.

ຢ່າງໃດ​ກໍ່​ຕາມ ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ການ​ lattice attack ຖື​ວ່າ​ມີປະ​ສິດ​ທິ​ພາບ​ຫຼາຍ​ ເນື່ອງ​ຈາກ​ການ​ທົດສອບ​ຂອງ​ນັກ​ວິ​ໄຈ​ມີ​ອັດຕາ​ຄວາມ​ສຳ​ເລັດ​ 100%.



ໂດຍ​ໃຊ້​ການ​ໂຈມ​ຕີ​ແບບ​ lattice attack ນັກ​ວິໄ​ຈ​ສາມາດ​ຄົ້ນ​ຫາ​ signature ທີ່​ບໍ່​ຖືກ​ຕ້ອງ​ໄດ້​ 4,962 ລາຍ​ການ​ ຊຶ່ງ​ເປີດ​ເຜີຍ​ການ​ແຍກ​ຕົວ​ປະກອບ​ຂອງ​ RSA public key ທີ່ສອດ​ຄ່ອງ​ກັນ​ ເຮັດໃຫ້​ສາມາດ​ດຶງ​ private keys ທີ່ສອດ​ຄ່ອງ​ກັບ​ RSA public keys ທີ່​ບໍ່​ຊ້ຳ​ກັນ​ໄດ້​ 189 ລາຍ​ການ​.

ຂໍ້​ມູນ​ທີ່​ມີ​ຄວາມ​ສຳຄັນ​ທີ່​ຖືກ​ດຶງ​ມາ​ຈາກ​ອຸປະກອນ​ທີ່​ມີ​ການ​ນຳ​ໄປ​ໃຊ້​ງານ​ທີ່​ມີ​ຊ່ອງ​ໂຫວ່​ ຊຶ່ງຈຳນວນ​ signature ທີ່​ຫຼາຍ​ທີ່ສຸດ​ມາ​ຈາກ​ອຸປະກອນ​ຂອງ​ Zyxel.



ນັກ​ວິໄ​ຈໄດ້​ແຈ້ງ​ບັນຫາ​ທີ່ເກີດຂື້ນ​ໄປ​ຫາ​ Cisco ແລະ​ Zyxel ໃນ​ຊ່ວງ​ຕົ້ນ​ປີ​ນີ້​ ແລະ ​ທັງ​ 2 ບໍລິສັດ​ກຳ​ລັງ​​ກວດ​ສອບ​ຫາ​ສາ​ເຫດ​ຂອງ​ບັນຫາ​ນີ້​.

Cisco ລະ​ບຸ​ວ່າ​ມີ​ການ​ນຳ​ມາດ​ຕະ​ການ​ປ້ອງ​ກັນ​ທີ່​ເໝາະ​ສົມ​ມາ​ໃຊ້​ໃນ​ Cisco ASA ແລະ​ FTD Software ໃນ​ປີ​ທີ່​ແລ້ວ​ ໂດຍ​ບໍລິສັດ​ໄດ້​ແຈ້ງ​ກັບ​ນັກ​ວິ​ໄຈ​ວ່າ​ກຳ​ລັງ​ຫາ​ແນວ​ທາງ​ແກ້​ໄຂ​ໃນ​ Cisco IOS ແລະ​ IOS XE Software

Zyxel ພົບ​ວ່າ​ເວີ​ຊັ່ນ​ firmware ຂອງ​ ZLD ທີ່​ນັກ​ວິ​ໄຈ​ໃຊ້​ໃນ​ການ​ທົດລອງ​ໄດ້​ປ່ຽນ​ມາ​ໃຊ້​ OpenSSL ຊຶ່ງ​ຈະ​ຫຼຸດຜ່ອນຄວາມ​ສ່ຽງ​ໄດ້​.

ເອກະສານອ້າງອີງ:

  1. https://www.bleepingcomputer.com/news/security/researchers-extract-rsa-keys-from-ssh-server-signing-errors/
  2. https://www.i-secure.co.th/2023/11/%e0%b8%99%e0%b8%b1%e0%b8%81%e0%b8%a7%e0%b8%b4%e0%b8%88%e0%b8%b1%e0%b8%a2%e0%b8%94%e0%b8%b6%e0%b8%87%e0%b8%82%e0%b9%89%e0%b8%ad%e0%b8%a1%e0%b8%b9%e0%b8%a5-rsa-keys-%e0%b9%84%e0%b8%94%e0%b9%89%e0%b8%88/

ລາຍການຮູບ

Meesaisak 01 December 2023 833 Print