info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

امن‌تر شدن پروتکل OpenSSH

خلاصه: توسعه‌دهندگان OpenSSH برای مقاوم نمودن آن به حملات کانال جنبی، از این به بعد کلید‌ها را به صورت رمز شده روی حافظه ذخیره می‌نمایند. این ویژگی جدید با فاش شدن کلمات عبور ارتباطات SSH با استفاده از آسیب‌پذیری‌های پردازنده‌ها مقابله می‌نماید.

 

در سال‌های اخیر گروهی از آسیب‌پذیری‌های کانال جنبی روی پردازنده‌ها چالش‌های زیادی را برای برنامه‌ها و پروتکل‌های مختلف ایجاد نمود. آسیب‌پذیری‌هایی همچون Meltdown، Spectre و Rowhammer تهدیدات امنیتی جدی را روی بسیاری از پروتکل‌ها و برنامه‌ها ایجاد نمود.

در بسیاری از این آسیب‌پذیری‌ها، از پروتکل OpenSSH برای اثبات این آسیب‌پذیری‌های پردازنده استفاده شد. کارشناسان با استفاده از این آسیب‌پذیری‌ها امکان استخراج کلید‌های خصوصی پروتکل SSH را از حافظه داشتند. این مساله به این دلیل امکان‌پذیر بود که OpenSSH یک کپی از کلید را روی حافظه نگه‌داری می‌نمود وکاربر نیاز نداشت هر بار کلید را برای ایجاد اتصال وارد نماید.

اما به دلیل ذخیره شدن کلید به صورت فاش روی رم یا پردازنده ذخیره می‌شد، با استفاده از آسیب‌پذیری‌های پردازنده امکان حملات کانال جنبی و به دست آوردن پسورد اتصال SSH وجود داشت.

اما خبر خوب این هست که در به‌روز‌رسانی جدید OpenSSH  توسعه‌دهندگان آن ویژگی امنیتی جدیدی را معرفی نموده‌اند و در نسخه جدید کلید‌های خصوصی به صورت رمز شده روی حافظه ذخیره خواهند شد و آسیب‌پذیری این پروتکل نسبت به حملات کانال جنبی برطرف شده است.

البته باید به این مساله توجه نمود که این به‌روز‌رسانی تنها راهکاری برای برطرف نمودن این تهدیدات است و برای برطرف نمودن دقیق این آسیب‌پذیری روش‌های بهتری استفاده نمود. توسعه‌دهندگان OpenSSH گفته‌اند اگر آسیب‌پذیری‌های پردازنده‌ها برطرف شود و معماری کامپیوتر‌ها امن‌تر شوند شاید این ویژگی جدید به حالت قبل بازگردد.