Nouvelle technique d’extraction de clé RSA privée basée sur SSH détaillée

Nouvelle technique d’extraction de clé RSA privée basée sur SSH détaillée
Les serveurs SSH vulnérables pourraient être compromis pour sécuriser les clés d’hôte RSA privées via une nouvelle méthode d’attaque passive qui implique l’observation de défauts de calcul pendant le processus de signature qui expose les clés privées, L’actualité des hackers rapports. L’utilisation de la technique baptisée « attaque par défaut de récupération de clé basée sur un réseau » a permis la récupération de 189 clés publiques RSA uniques liées à des appareils de Cisco, Zyxel, Mocana et Hillstone Networks, selon une étude de l’Université de Californie à San Diego et du Massachusetts Institute of Technology. Les chercheurs en technologie l’ont montré. Cependant, une telle méthode d’attaque ne peut pas accéder aux signatures par TLS version 1.3, qui crypte la négociation d’établissement de la connexion. “Ces attaques fournissent une illustration concrète de la valeur de plusieurs principes de conception en cryptographie : chiffrer les poignées de main du protocole dès qu’une clé de session est négociée pour protéger les métadonnées, lier l’authentification à une session et séparer l’authentification des clés de chiffrement”, ont déclaré les chercheurs.

2023-11-29 00:03:52
1701210251


#Nouvelle #technique #dextraction #clé #RSA #privée #basée #sur #SSH #détaillée

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.