Spectre, Meltdown und Co.: OpenSSH erhält Schutz vor Side-Channel-Angriffen

Das Secure-Shell-Tool verschlüsselt künftig private Schlüssel im Arbeitsspeicher. Das soll einen Datendiebstahl durch Spectre, Meltdown, Rambleed und Rowhammer verhindern. Ältere Versionen legen die privaten Schlüssel im Klartext im RAM ab.

Das OpenSSH-Projekt hat eine neue Sicherheitsfunktion für das Secure-Shell-Tool angekündigt, die vor Seitenkanal-Angriffen schützen soll. Der neue Schutz wurde bereits Ende vergangener Woche dem OpenSSH-Code hinzugefügt. Dafür verantwortlich ist der Google-Sicherheitsforscher, Damien Miller, der zu den wichtigsten OpenSSH-Entwicklern zählt.

Viele CPU sind anfällig gegenüber Spectre und Meltdown (Bild: Google)Seitenkanalangriffe wurden zuletzt vor allem durch die CPU-Sicherheitslücken Spectre, Meltdown sowie Rowhammer und Rambleed bekannt. Sie erlauben es unter Umständen, Daten aus dem Arbeitsspeicher auszulesen oder gar zu manipulieren. Dazu können auch Verschlüsselungsschlüssel gehören.

Um die Folgen eines Datenverlusts zu minimieren, verschlüsselt OpenSSH künftig die privaten Schlüssel der Secure Shell (SSH), während diese im Arbeitsspeicher abgelegt werden. Die privaten Schlüssel könnten von Angreifern benutzt werden, um sich ohne Eingabe eines Passworts mit einem entfernten Server zu verbinden. Sollte es einem Hacker künftig gelingen, den Schlüssel per Seitenkanalangriff auszulesen, würde er nur eine verschlüsselte Version erhalten und nicht den Schlüssel im Klartext.

Diese Sicherheitsfunktion soll Miller zufolge nun Seitenkanalangriffe wie Spectre, Meltdown, Rowhammer und Rambleed aufhalten. „Die Änderung verschlüsselt private Schlüssel, sobald sie nicht gebraucht werden, mit einem symmetrischen Schlüssel, der von einem relativ großen Prekey abgeleitet wird, der wiederum aus zufälligen Daten besteht“, erklärte der Forscher.

„Angreifer müssen den gesamten Prekey mit hoher Genauigkeit wiederherstellen, bevor sie versuchen können, den abgeschirmten privaten Schlüssel zu entschlüsseln, aber die aktuelle Generation von Angriffen hat Bitfehlerraten, die, kumulativ auf den gesamten Prekey angewendet, dies unwahrscheinlich machen“, ergänzte Miller.

Die OpenSSH-Entwickler hoffen, dass sie die Sicherheitsfunktion in einigen Jahren wieder entfernen können, sobald „die Computer-Architektur weniger unsicher ist“. Ob die neue zusätzliche Verschlüsselung Auswirkung auf die Performance von OpenSSH hat, ließ das Projekt offen.

OpenSSH ist der voreingestellte SSH-Client vieler Betriebssysteme. Dazu gehören OpenBSD, für das es ursprünglich entwickelt wurde, und nun auch Microsoft Windows 10.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Themenseiten: Security, Sicherheit, Verschlüsselung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Spectre, Meltdown und Co.: OpenSSH erhält Schutz vor Side-Channel-Angriffen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *