RAMBleed: OpenSSH entwickelt Schutz gegen Sidechannel-Angriffe
Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt.
Im Arbeitsspeicher vorgehaltene Schlüssel werden von OpenSSH in Zukunft besser geschützt. Damit sollen Sidechannel-Angriffe auf den Arbeitsspeicher wie Spectre, Meltdown, Rowhammer und RAMBleed erschwert werden. Hierzu werden die privaten SSH-Schlüssel im Arbeitsspeicher mit einem symmetrischen Schlüssel verschlüsselt. Dieser "wird von einem relativ großen 'prekey' abgeleitet, der aus zufälligen Daten besteht (derzeit 16 KB)", schreibt der OpenSSH-Entwickler Damien Miller.
Angreifer müssten den gesamten symmetrischen Schlüssel mit hoher Genauigkeit wiederherstellen, bevor sie mit ihm den privaten SSH-Schlüssel wiederherstellen könnten, schreibt Miller. "Die aktuelle Generation von Angriffen weist jedoch Bitfehlerraten auf, die dies unwahrscheinlich machen, wenn sie kumuliert auf den gesamten Schlüssel angewendet werden."
Erst kürzlich wurde eine Variante des Rowhammer-Angriffes vorgestellt, mit der sich der Arbeitsspeicher auslesen lässt. Um die praktischen Auswirkungen dieses RAMBleed genannten Angriffes zu demonstrieren, lasen die Entdecker einen RSA-Schlüssel eines OpenSSH-Servers auf einem Linux-System aus. Dabei erleichterte es den Angriff, dass es bei RSA bereits ausreicht, einen privaten Schlüssel nur in Fragmenten zu kennen. Der Rest lässt sich daraus berechnen. Die symmetrische Verschlüsselung der OpenSSH-Schlüssel im Arbeitspeicher soll vor solchen Angriffsszenarien schützen oder sie zumindest deutlich erschweren.
Für die Ewigkeit solle die Absicherung der Schlüssel allerdings nicht sein. "Hoffentlich können wir dies in ein paar Jahren wieder entfernen, wenn die Computerarchitektur weniger unsicher geworden ist", schreibt Miller.
Siehe Titel, theoretisch müsste ECC damit unsicherer sein?
Zum Buffer: Das Problem ist, dass Speicher nicht eindimensional ist, und man die genaue...