Набор утилит OpenSSH будет хранить приватные ключи шифрования в оперативной памяти, чтобы защищать данные от атак по сторонним каналам. Об этом сообщил один из ведущих разработчиков протокола, Дэмиен Миллер (Damien Miller). По его словам, обновление снизит вероятность атак Spectre, Meltdown, Rowhammer и RAMBleed.

В предыдущих версиях OpenSSH злоумышленники могли использовать утекшие и затем восстановленные закрытые ключи для подключения к удаленным серверам. Как следует из заметки к обновлению, OpenSSH зашифрует закрытые ключи, когда они не используются, с помощью симметричного ключа, производного от первичного ключа, состоящего из случайных данных объемом16 Кбайт.

Это, по идее, должно усложнить работу киберпреступникам, которым даже при условии успешной атаки придется дешифровать приватные ключи.

«Злоумышленники должны восстановить весь первичный ключ с высокой точностью, прежде чем пытаться расшифровать скрытый приватный ключ, но современные методы атаки имеют частоту побитовых ошибок, которая в применении к первичному ключу целиком делает это маловероятным — пишет Миллер. — Мы надеемся удалить этот механизм через несколько лет, когда архитектура компьютеров станет безопаснее».

Уязвимости Spectre и Meltdown открывают несанкционированный доступ к содержимому кэшей процессора по сторонним каналам. Им подвержены все процессоры Intel, выпущенные после 1995 года.

Уязвимость Rowhammer, обнаруженная в 2015 году, — это метод атаки, основанный на длительном воздействии на одни и те же ячейки памяти. Злоумышленники могут эксплуатировать эту уязвимость для множества целей, включая повышение привилегий и перехват контроля над устройством.

Самая молодая из упомянутых атака RAMBleed грозит несанкционированным чтением любых данных из памяти.

Категории: Кибероборона