上周,Google安全研究员Damien Miller以及流行的OpenSSH和OpenBSD开发人员之一宣布更新现有的OpenSSH代码,该代码可以帮助防止从计算机内存泄漏敏感数据的旁道攻击。 Miller说,这种保护措施将保护驻留在RAM中的私钥,防止Spectre,Meltdown,Rowhammer和最新的RAMBleed攻击。
恶意威胁参与者可以使用SSH私钥连接到远程服务器,而无需密码。根据 CSO 的说法,“OpenSSH使用的方法可以被其他软件项目复制,以保护自己的密钥和内存中的秘密”。
但是,如果攻击者成功从计算机或服务器的RAM中提取数据,他们将只获得SSH私钥的加密版本,而不是明文版本。
在发给OpenBSD的电子邮件中,Miller写道,“这种变化在私钥未被使用时会对私钥进行加密,对称密钥来自一个由随机数据组成的相对较大的'prekey'(目前为16KB)。”
他进一步补充道,“攻击者必须先高精度地恢复整个预先密钥才能尝试解密屏蔽私钥,但当前一代攻击的误码率如果累积应用于整个预密钥,则不太可能”。
“实施方面,密钥在加载时被加密'屏蔽',然后在用于签名或保存/序列化时自动且透明地无屏蔽,”Miller说。
微软在补丁结束时表示,OpenSSH开发人员希望他们能够“在几年内,当计算机架构变得不那么不安全时”消除对旁道攻击的这种特殊保护。
要详细了解此公告,请访问Damien Miller的 电子邮件 。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-06/159153.htm
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 10种防止网络攻击的方法
- 受到DNS攻击,加密货币如何防止?
- 前端安全系列(一):如何防止XSS攻击?
- 前端安全系列(一):如何防止XSS攻击?
- 前端安全系列(二):如何防止CSRF攻击?
- 前端安全系列之二:如何防止CSRF攻击?
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。