Expertos Descubren Método Pasivo para Extraer Claves RSA Privadas de Conexiones SSH

XPoint
Publicado el 27/11/2023

Una nueva investigación ha demostrado que es posible para atacantes de red pasivos obtener claves privadas RSA de un servidor SSH vulnerable al observar fallas computacionales naturales que ocurren durante el establecimiento de la conexión.

El protocolo Secure Shell (SSH) se utiliza para transmitir comandos de manera segura y acceder a una computadora sobre una red no segura. Basado en una arquitectura cliente-servidor, SSH utiliza criptografía para autenticar y cifrar conexiones entre dispositivos.

Una clave de host es una clave criptográfica utilizada para autenticar computadoras en el protocolo SSH. Estas claves, generalmente generadas con sistemas criptográficos de clave pública como RSA, son cruciales para la seguridad.

«Si una implementación de firma usando CRT-RSA tiene un fallo durante el cálculo de la firma, un atacante que observe esta firma puede ser capaz de calcular la clave privada del firmante», indicó un grupo de académicos de la Universidad de California, San Diego, y el Instituto de Tecnología de Massachusetts en un informe.

En otras palabras, un adversario pasivo puede llevar un seguimiento silencioso de conexiones legítimas sin riesgo de detección hasta que observen una firma defectuosa que exponga la clave privada. El actor malintencionado puede entonces hacerse pasar por el host comprometido para interceptar datos sensibles y realizar ataques de intermediario.

Los investigadores describieron el método como un ataque de recuperación de clave basado en retículas, lo que les permitió recuperar las claves privadas correspondientes a 189 claves públicas RSA únicas, rastreadas posteriormente hasta dispositivos de cuatro fabricantes: Cisco, Hillstone Networks, Mocana y Zyxel.

Es importante señalar que la liberación de la versión TLS 1.3 en 2018 actúa como una contramedida al cifrar el handshake que establece la conexión, evitando así que los observadores pasivos accedan a las firmas.

«Estos ataques proporcionan una ilustración concreta del valor de varios principios de diseño en criptografía: encriptar los handshakes del protocolo tan pronto como se negocia una clave de sesión para proteger los metadatos, vincular la autenticación a una sesión y separar la autenticación de las claves de encriptación», concluyeron los investigadores.

Estos hallazgos se producen dos meses después de la revelación del Ataque Marvin, una variante del Ataque ROBOT, que permite a un actor de amenazas descifrar textos cifrados RSA y falsificar firmas explotando debilidades de seguridad en PKCS #1 v1.5.

Preguntas frecuentes

¿Qué es la llave privada de RSA?

+

La llave privada RSA es un componente fundamental en el sistema de criptografía de clave pública conocido como RSA (Rivest-Shamir-Adleman). RSA es ampliamente utilizado para cifrar y descifrar datos, así como para autenticar la identidad de las partes en una comunicación segura.

En el contexto de RSA, hay dos claves principales: la llave privada y la llave pública. Estas claves están relacionadas matemáticamente, pero la llave privada se mantiene en secreto, mientras que la llave pública se comparte abiertamente.

La llave privada RSA se utiliza para realizar operaciones críticas, como descifrar datos cifrados con la llave pública o firmar digitalmente información. Su importancia radica en que solo la llave privada correspondiente puede realizar estas operaciones de manera efectiva. La seguridad del sistema RSA se basa en la dificultad computacional de factorizar el producto de dos números primos grandes, que es parte del proceso de generación de claves.

En resumen, la llave privada RSA es esencial para el propietario legítimo de la clave, y su confidencialidad es crucial para garantizar la seguridad de las operaciones criptográficas realizadas con esa clave específica.

¿Qué son los servidores SSH?

+

Los servidores SSH (Secure Shell) son sistemas informáticos que ejecutan un software de servidor SSH y permiten a los usuarios establecer conexiones seguras y cifradas a través de una red, generalmente la Internet. SSH es un protocolo de red que proporciona servicios seguros de comunicación, incluyendo acceso remoto a la línea de comandos de sistemas operativos, transferencia segura de archivos y redirección de tráfico de manera segura.

Aquí hay algunas características clave de los servidores SSH:

  1. Acceso Remoto Seguro: SSH permite a los usuarios acceder de forma remota a sistemas informáticos de manera segura. Los datos transmitidos entre el cliente y el servidor están cifrados, lo que protege contra la interceptación no autorizada.
  2. Transferencia Segura de Archivos: Además del acceso remoto, SSH también facilita la transferencia segura de archivos a través de SCP (Secure Copy) y SFTP (Secure File Transfer Protocol). Estos protocolos permiten la copia segura de archivos entre sistemas.
  3. Túneles Seguros: SSH puede crear túneles seguros que redirigen el tráfico de red a través de conexiones cifradas. Esto es útil para acceder a servicios internos de manera segura a través de Internet.
  4. Autenticación Segura: Los servidores SSH admiten diversos métodos de autenticación, incluyendo la autenticación basada en contraseña, la autenticación basada en clave pública y otros métodos de autenticación más avanzados.
  5. Gestión de Sesiones: Los administradores pueden gestionar sesiones de usuarios remotos, lo que facilita la administración de sistemas incluso cuando no están físicamente presentes en el lugar.
  6. Puertos Específicos: El servicio SSH suele ejecutarse en el puerto 22 por defecto, pero este puerto se puede cambiar para mejorar la seguridad y evitar ataques automatizados.

Los servidores SSH son fundamentales para la administración remota segura de sistemas y la transferencia de archivos de manera cifrada. Se utilizan ampliamente en entornos empresariales y en servidores en la nube para facilitar la administración y el intercambio de datos de manera segura.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos