openssh

OpenSSH: Protection contre les attaques de canal auxiliaire

Ces dernières années, plusieurs groupes de chercheur en sécurité ont divulgué plusieurs vulnérabilités de canal auxiliaire dans les processeurs modernes et mémoires vives. On se souvient notamment de Rowhammer, RAMBleed, Spectre ou encore Meltdown.

Toutes ces vulnérabilités ont une chose en commun.

OpenSSH.

Comme proof-of-concept, beaucoup de chercheurs ont démontré des attaques de canal auxiliaire contre des applications OpenSSH installé sur un PC ciblé, où un processus exploite les vulnérabilités de lecture de mémoire pour subtiliser des clés SSH privées depuis les régions restrictives de la mémoire du système.

C’est rendu possible car OpenSSH garde une copie de votre clé SSH dans la mémoire pour que vous n’ayez pas à taper quelque chose à chaque fois que vous voulez vous connecté au même serveur distant.

Cependant, les systèmes d’exploitation modernes stockent des données sensibles par défaut, y compris les clés de chiffrement et les mots de passe, dans la mémoire du kernel qui ne peut pas être accédé par un utilisateur moyen.

Mais comme les clés SSH sont dans la mémoire RAM ou la mémoire du processeur en texte clair, la fonctionnalité est la cible de tentative de piratage quand les attaques se concentrent sur les vulnérabilités de lecture de mémoire.

OpenSSH Stocke Seulement des Clés Chiffrées Maintenant

La dernière mise à jour des développeurs de OpenSSH résout les problèmes en présentant une nouvelle fonctionnalité de sécurité qui chiffre les clés privées avant de les stocker dans la mémoire du système. Cela offre donc une protection contre les attaques de types canal auxiliaire.

Selon l’un des développeurs de OpenSSH, Damien Miller, un nouveau patch d’OpenSSH “chiffre les clés privées quand elles ne sont pas utilisées avec une clé symétrique qui est dérivé d’une large “pré-clé” comportant des données au hasard (16Ko).”

“Les pirates doivent récupérer la pré-clé entière de manière précise avant de tenter de déchiffrer la clé privée protégée, mais l’actuel génération d’attaque ont des taux d’erreur binaire qui, s’ils sont accumulés, rendent cela très difficile,” a expliqué Miller.

Il faut noté que ce patch se contente de mitiger la menace et que ce n’est pas une solution permanente. Miller a annoncé qu’OpenSSH retirera cette protection contre les attaques de canal auxiliaire dans quelques années, quand l’architecture des PC sera un peu plus sécurisé.

Laisser un commentaire