SSH Security Breach: Researchers Discover Vulnerability in Crypto Keys
2023/11/16 SecurityOnline — カリフォルニア大学サンディエゴ校とマサチューセッツ工科大学の研究者チームが、SSH 接続のデータ保護に用いられる暗号キーに存在する、深刻なセキュリティ脆弱性を発見した。この脆弱性は、接続確立プロセスにおける計算エラー時に顕在化し、RSA アルゴリズムを採用するキーに影響を及ぼす。この問題は、検査された署名 32億件のうちの 30% 以上に影響を及ぼすのであり、100万件に1件の割合で、ホスト上の秘密キーが暴露される可能性があるという。
OpenSSH などの大半の SSH ソフトウェアは、長い期間にわたって、署名検証エラーへの対策を実装してきただけに、今回の発見は注目に値する。以前から、SSHトラフィックは TLS プロトコルとは異なり、このような攻撃に対して安全であると信じられていた。
この研究者チームに属する Keegan Ryan は、膨大なインターネット・トラフィックを考えると、キーの漏洩は稀なケースだが、深刻な問題であると強調している。彼は、たった一つの不正確な署名により、キーが漏洩する可能性があるため、このような事態に対する防御が必要だと主張している。
この新しい研究が示すのは、SSH と IPsec に対するパッシブ攻撃により、欠陥のある署名からキーの再構築を可能にする、ラティス攻撃の対象になるということだ。つまり、SSH 接続を監視する攻撃者がエラーが検出すると、直ちにデータ傍受が始まることになる。
SSH と IPsec の膨大なデータを分析したところ、ハードウェアの欠陥に関連した脆弱な実装がいくつか見つかった。調査された 52億件の SSH レコードのうち、59万件以上の無効な RSA 署名が発見され、189件のユニークな RSA 公開鍵の秘密キーが回収されたという。
一連の漏洩したキーについて調査したところ、標準的な対策が施されていない、個別のプライベート SSH 実装を用いるデバイスに関連していたという。それらのデバイスのメーカーに含まれるのは、Cisco/Zyxel/Hillstone Networks/Mocana などである。
Keegan Ryan は、これらのエラーの原因として挙げられるのは、ソフトウェアの不具合やハードウェアの誤動作といった、さまざまな問題である。彼が強調するのは、この種のエラーを検出し、抑制する対策の重要性である。
この研究は、TLS 1.3 や IPsec のコンフィグレーション保護と同様に、計算エラーから保護するための、より堅牢なプロトコルと実装の必要性を示唆している。
RSA 公開鍵の秘密キーの再構築が可能になるかもしれないという、恐ろしい脆弱性です。参照元の論文内を検索しましたが、まだ CVE はアサインされていないようです。RSA に関する記事としては、2022/08/10 の「Cisco ASA/FTD デバイスの RSA シークレット・キー窃取の脆弱性が FIX」がありました。よろしければ、ご参照ください。


You must be logged in to post a comment.