Menü

Side-Channel Attacks: OpenSSH erhält Schutz vor Spectre, RAMBleed und Co.

Die temporäre Verschlüsselung im RAM soll mit OpenSSH genutzte Keys künftig vor Seitenkanalangriffen schützen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 28 Beiträge

(Bild: JeongGuHyeok)

Von

Das Secure-Shell (SSH)-Programmpaket OpenSSH hat einen neuen Schutzmechanismus spendiert bekommen. Er soll verhindern, dass versierte Angreifer temporär im RAM gespeicherte SSH-Keys von Angreifern mittels Seitenkanalangriffen wie Spectre, Meltdown, ZombieLoad oder Rowhammer/RAMBleed auslesen.

Die schützende Code-Aktualisierung stammt von Entwickler Damien Miller. Er erläutert, dass ungenutzt im Arbeitsspeicher liegende private Schlüssel künftig temporär mit einem symmetrischen Schlüssel verschlüsselt werden, der sich wiederum von einem (derzeit 16 KByte großen) "Prekey" aus Zufallsdaten ableitet. Angreifer, die auf Seitenkanäle setzen, müssten den kompletten Prekey auslesen, um mit diesem anschließend einen Entschlüsselungsversuch des privaten SSH-Schlüssels starten zu können. Dass dies gelinge, sei allerdings angesichts der hohen Bitfehlerraten der derzeit gebräuchlichen Angriffstechniken unwahrscheinlich.

Er hoffe, fügte Miller noch hinzu, dass der Mechanismus in ein paar Jahren entfernt werden könne, wenn die Computerarchitektur weniger unsicher geworden sei.

Mehr zum Thema:

(ovw)