OpenSSH 增加對存儲在 RAM 中的私鑰的保護

OSCHINA
用于保護內存中私鑰的對稱密鑰來自由隨機數(shù)據(jù)(目前是 16 KB)組成的一個相對較大的 prekey。而工作方式是,密鑰在加載到內存中時被加密,并在需要簽名或必須保存時解密。

OpenSSH 是 SSH (Secure Shell) 協(xié)議的免費開源實現(xiàn),它是許多 Linux 發(fā)行版中用于加密到遠程系統(tǒng)的連接的默認解決方案。

此前,Google 的 OpenBSD 開發(fā)人員和安全研究員 Damien Miller 對 OpenSSH 進行修改,增加了對存儲在 RAM 中的私鑰的保護,讓攻擊者更難利用硬件漏洞的側通道攻擊來提取私鑰。

Damien Miller 解釋說,用于保護內存中私鑰的對稱密鑰來自由隨機數(shù)據(jù)(目前是 16 KB)組成的一個相對較大的 prekey。而工作方式是,密鑰在加載到內存中時被加密,并在需要簽名或必須保存時解密。

雖然這種預防措施并不是應對硬件攻擊的完整解決方案,但它確實會使攻擊者更難獲得成功。Damien Miller 分析說,“攻擊者必須以高精度恢復整個 prekey,然后才能嘗試解密被屏蔽的私鑰,但是目前的攻擊具有比特錯誤率,要想累加到整個prekey,這顯然是不可能的。”

這并不是長久之計,Damien 表示,當計算機架構變得安全的時候,才可以徹底消除這個問題。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論