OpenSSH ahora encripta claves secretas que guarda en memoria para evitar ataques side-channel.
En los últimos años, varios investigadores en ciberseguridad han puesto de manifiesto las vulnerabilidades existentes en algunos procesadores y memorias RAM dinámicas. Esto suponía la posibilidad de llevar a cabo ataques side-channel contra, por ejemplo, OpenSSH.
Como prueba de concepto, muchos investigadores demostraron la posibilidad de llevar a cabo ataques side-channel contra la aplicación OpenSSH instalada en la víctima. En estos escenarios, un proceso sin privilegios controlado por el atacante, explotaba vulnerabilidades de lectura de memoria para robar la clave secreta privada SSH de zonas de memoria restringidas del sistema.
Esto era posible en tanto que OpenSSH mantiene en ejecución un agente que guarda una copia de la clave SSH privada en la memoria, de tal modo que no sea necesario escribir la passphrase cada vez que se quiera realizar una conexión al mismo servidor remoto.
Sin embargo, los sistemas operativos modernos, almacenan por defecto información sensible, incluyendo las claves de encriptación y las contraseñas, en la memoria del kernel que no es accesible por procesos carentes de los suficientes privilegios.
Pero, dado que las claves SSH se encuentran en memoria en texto plano, es decir, sin cifrar, la característica es susceptible de ser atacada si existe alguna vulnerabilidad de lectura de memoria.
OpenSSH encriptará a partir de ahora esa información.
La buena noticia es que estos escenarios ya no tendrán lugar gracias a la última actualización de SSH. Los desarrolladores han resuelto esta incidencia con el último parche, introduciendo una nueva característica de seguridad que encripta las claves privadas antes de almacenarlas en la memoria del sistema, protegiendo con ello estos datos de la mayoría de ataques de tipo side-channel.
Según el desarrollador de OpenSSH Damien Miller, el nuevo parche de OpenSSH: «encripta las claves privadas cuando no están en uso mediante una clave simétrica que se deriva de una pre-clave relativamente extensa compuesta por datos aleatorios».
«Los atacantes deberían recuperar la pre-clave completa con una altísima precisión antes de intentar siquiera desencriptar la clave privada protegida. Sin embargo, la generación actual de ataques adolece de unas tasas de error en bits que, cuando se dan de forma acumulativa sobre la pre-clave, hace prácticamente imposible esta clase de ataques.»
Es necesario aclarar que esta actualización simplemente mitiga esta amenaza temporalmente y no es una solución permanente. Miller insiste en que OpenSSH elminará esta protección contra los ataques side-channel en unos años, cuando la arquitectura de los ordenadores sea menos insegura.
Más información:
OpenSSH Now Encrypts Secret Keys in Memory Against Side-Channel Attacks
https://thehackernews.com/2019/06/openssh-side-channel-vulnerability.html
Powered by WPeMatico