您的位置首页>互联网>

网络工具的最新版本可保护RAM中的秘密密钥免受Spectre的侵害

导读现在,最新版本的OpenSSH软件可保护内存中的秘密密钥免受推测性执行攻击和诸如Spectre,Meltdown和RAMBleed之类的旁道攻击。此外,在设计为

现在,最新版本的OpenSSH软件可保护内存中的秘密密钥免受推测性执行攻击和诸如Spectre,Meltdown和RAMBleed之类的旁道攻击。此外,在设计为验证扩展的Merkle签名方案(XMSS)密钥的代码中,已修复了一个安全漏洞。但是,在大多数OpenSSH实现中都不支持这种被认为是实验性的密钥,因为在编译之前需要对其进行手动激活。

可以从开发人员的网站上下载OpenSSH 8.1-但是,用户通常通过Linux或BSD发行版的软件包管理来获取OpenSSH二进制文件。

防止出现幽灵,熔毁和流血

防止侧边通道攻击的补丁已于6月发布,而新版本现在也已流入该软件的主版本中。该补丁来自开发商Damien Miller。现在,未使用的秘密密钥由对称密钥临时加密,而对称密钥又由16KB的预密钥派生。这是在随机数据的帮助下生成的。

想要通过侧通道获取密钥的攻击者现在必须读出完整的Prekey才能使用实际的SSH密钥开始解密尝试。考虑到当前常见攻击技术的高误码率,这不太可能。

证书和签名的变更

开发人员还改变了OpenSSH作为CA并可以签署证书的方式。使用RSA密钥时,默认情况下现在使用rsa-sha2-512算法。结果,生成的证书与7.2版之前的OpenSSH安装不兼容。但是,此行为可以由用户手动调整。实验性的签名验证新方法还使得可以根据允许的SSH密钥列表检查签名-类似于已知服务器及其密钥的列表。嵌入式名称空间可防止不同用途的签名(例如数据和电子邮件)之间的混淆。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。