Una nueva investigación ha demostrado que es posible para atacantes de red pasivos obtener claves privadas RSA de un servidor SSH vulnerable al observar fallas computacionales naturales que ocurren durante el establecimiento de la conexión.
El protocolo Secure Shell (SSH) se utiliza para transmitir comandos de manera segura y acceder a una computadora sobre una red no segura. Basado en una arquitectura cliente-servidor, SSH utiliza criptografía para autenticar y cifrar conexiones entre dispositivos.
Una clave de host es una clave criptográfica utilizada para autenticar computadoras en el protocolo SSH. Estas claves, generalmente generadas con sistemas criptográficos de clave pública como RSA, son cruciales para la seguridad.
«Si una implementación de firma usando CRT-RSA tiene un fallo durante el cálculo de la firma, un atacante que observe esta firma puede ser capaz de calcular la clave privada del firmante», indicó un grupo de académicos de la Universidad de California, San Diego, y el Instituto de Tecnología de Massachusetts en un informe.
En otras palabras, un adversario pasivo puede llevar un seguimiento silencioso de conexiones legítimas sin riesgo de detección hasta que observen una firma defectuosa que exponga la clave privada. El actor malintencionado puede entonces hacerse pasar por el host comprometido para interceptar datos sensibles y realizar ataques de intermediario.
Los investigadores describieron el método como un ataque de recuperación de clave basado en retículas, lo que les permitió recuperar las claves privadas correspondientes a 189 claves públicas RSA únicas, rastreadas posteriormente hasta dispositivos de cuatro fabricantes: Cisco, Hillstone Networks, Mocana y Zyxel.
Es importante señalar que la liberación de la versión TLS 1.3 en 2018 actúa como una contramedida al cifrar el handshake que establece la conexión, evitando así que los observadores pasivos accedan a las firmas.
«Estos ataques proporcionan una ilustración concreta del valor de varios principios de diseño en criptografía: encriptar los handshakes del protocolo tan pronto como se negocia una clave de sesión para proteger los metadatos, vincular la autenticación a una sesión y separar la autenticación de las claves de encriptación», concluyeron los investigadores.
Estos hallazgos se producen dos meses después de la revelación del Ataque Marvin, una variante del Ataque ROBOT, que permite a un actor de amenazas descifrar textos cifrados RSA y falsificar firmas explotando debilidades de seguridad en PKCS #1 v1.5.
La llave privada RSA es un componente fundamental en el sistema de criptografía de clave pública conocido como RSA (Rivest-Shamir-Adleman). RSA es ampliamente utilizado para cifrar y descifrar datos, así como para autenticar la identidad de las partes en una comunicación segura.
En el contexto de RSA, hay dos claves principales: la llave privada y la llave pública. Estas claves están relacionadas matemáticamente, pero la llave privada se mantiene en secreto, mientras que la llave pública se comparte abiertamente.
La llave privada RSA se utiliza para realizar operaciones críticas, como descifrar datos cifrados con la llave pública o firmar digitalmente información. Su importancia radica en que solo la llave privada correspondiente puede realizar estas operaciones de manera efectiva. La seguridad del sistema RSA se basa en la dificultad computacional de factorizar el producto de dos números primos grandes, que es parte del proceso de generación de claves.
En resumen, la llave privada RSA es esencial para el propietario legítimo de la clave, y su confidencialidad es crucial para garantizar la seguridad de las operaciones criptográficas realizadas con esa clave específica.
Los servidores SSH (Secure Shell) son sistemas informáticos que ejecutan un software de servidor SSH y permiten a los usuarios establecer conexiones seguras y cifradas a través de una red, generalmente la Internet. SSH es un protocolo de red que proporciona servicios seguros de comunicación, incluyendo acceso remoto a la línea de comandos de sistemas operativos, transferencia segura de archivos y redirección de tráfico de manera segura.
Aquí hay algunas características clave de los servidores SSH:
Los servidores SSH son fundamentales para la administración remota segura de sistemas y la transferencia de archivos de manera cifrada. Se utilizan ampliamente en entornos empresariales y en servidores en la nube para facilitar la administración y el intercambio de datos de manera segura.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.