Spectre, Meltdown und Co.: OpenSSH erhält Schutz vor Side-Channel-Angriffen

Das OpenSSH-Projekt hat eine neue Sicherheitsfunktion für das Secure-Shell-Tool angekündigt, die vor Seitenkanal-Angriffen schützen soll. Der neue Schutz wurde bereits Ende vergangener Woche dem OpenSSH-Code hinzugefügt. Dafür verantwortlich ist der Google-Sicherheitsforscher, Damien Miller, der zu den wichtigsten OpenSSH-Entwicklern zählt.

Seitenkanalangriffe wurden zuletzt vor allem durch die CPU-Sicherheitslücken Spectre, Meltdown sowie Rowhammer und Rambleed bekannt. Sie erlauben es unter Umständen, Daten aus dem Arbeitsspeicher auszulesen oder gar zu manipulieren. Dazu können auch Verschlüsselungsschlüssel gehören.

Um die Folgen eines Datenverlusts zu minimieren, verschlüsselt OpenSSH künftig die privaten Schlüssel der Secure Shell (SSH), während diese im Arbeitsspeicher abgelegt werden. Die privaten Schlüssel könnten von Angreifern benutzt werden, um sich ohne Eingabe eines Passworts mit einem entfernten Server zu verbinden. Sollte es einem Hacker künftig gelingen, den Schlüssel per Seitenkanalangriff auszulesen, würde er nur eine verschlüsselte Version erhalten und nicht den Schlüssel im Klartext.

Diese Sicherheitsfunktion soll Miller zufolge nun Seitenkanalangriffe wie Spectre, Meltdown, Rowhammer und Rambleed aufhalten. „Die Änderung verschlüsselt private Schlüssel, sobald sie nicht gebraucht werden, mit einem symmetrischen Schlüssel, der von einem relativ großen Prekey abgeleitet wird, der wiederum aus zufälligen Daten besteht“, erklärte der Forscher.

„Angreifer müssen den gesamten Prekey mit hoher Genauigkeit wiederherstellen, bevor sie versuchen können, den abgeschirmten privaten Schlüssel zu entschlüsseln, aber die aktuelle Generation von Angriffen hat Bitfehlerraten, die, kumulativ auf den gesamten Prekey angewendet, dies unwahrscheinlich machen“, ergänzte Miller.

Die OpenSSH-Entwickler hoffen, dass sie die Sicherheitsfunktion in einigen Jahren wieder entfernen können, sobald „die Computer-Architektur weniger unsicher ist“. Ob die neue zusätzliche Verschlüsselung Auswirkung auf die Performance von OpenSSH hat, ließ das Projekt offen.

OpenSSH ist der voreingestellte SSH-Client vieler Betriebssysteme. Dazu gehören OpenBSD, für das es ursprünglich entwickelt wurde, und nun auch Microsoft Windows 10.

Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

3 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

3 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

3 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

3 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

3 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

3 Tagen ago