<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В OpenSSH добавлена защита от атак по сторонним каналам</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html</link>
    <description>Дэмиен Миллер (djm &#064;) добавил (https://marc.info/?l=openbsd-cvs&amp;m=156109087822676&amp;w=2) в OpenSSH улучшение, которое должно помочь защитить от различных атак по сторонним каналам, таким как Spectre, Meltdown (https://www.opennet.ru/opennews/art.shtml?num=47856), RowHammer (https://www.opennet.ru/opennews/art.shtml?num=41340) и RAMBleed (https://rambleed.com/). Добавленная защита призвана предотвратить восстановление приватного ключа, находящегося в оперативной памяти, пользуясь утечками данных по сторонним каналам.&lt;br&gt;&lt;br&gt;&lt;br&gt;Суть защиты в том, что приватные ключи, в моменты, когда они не используются, зашифровываются с помощью симметричного ключа, который получен из относительно большого &amp;#171;предварительного ключа&amp;#187; (prekey), состоящего из случайных данных (в настоящее время его размер - 16 КБ).&lt;br&gt;С точки зрения реализации, приватные ключи шифруются при загрузке в память, а затем автоматически и прозрачно расшифровываются при использовании для подписей или при сохранении/сериализации.&lt;br&gt;&lt;br&gt;&lt;br&gt;Для успешной атаки зло</description>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (Ivan_83)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#11</link>
    <pubDate>Wed, 26 Jun 2019 23:44:09 GMT</pubDate>
    <description>Ещё раз: в твоей схеме достаточно читать по одному байту из каждого блока и один байт из закрытого ключа чтобы восстановить один байт закрытого ключа.&lt;br&gt;Это как в вин98 xintruder пароль ломал на сетевую шару: венда ему сообщала сколько символов пароля введено правильно, в итоге время подбора пароля падало до смешних значений.&lt;br&gt;Не нужны никакие шифры, есть kdf для этого, вот только для этого. И легковестность всем побоку, впрочем нынче тот же sha1, sha2-256 уже аппаратный в райзенах, а aes-ni и вообще много где.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (pda)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#10</link>
    <pubDate>Sun, 23 Jun 2019 14:31:43 GMT</pubDate>
    <description>Впрочем, это была всего лишь быстрая идея, так чтобы сделать секретную информацию зависимой от всего первого буфера. Вместо xor можно использовать какой-нибудь легковесный шифр, типа speck (или aes, если аппаратное ускорение доступно), чтобы блок n-1 становился ключём для блока n, а результат - ключём для блока n+1.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (pda)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#9</link>
    <pubDate>Sun, 23 Jun 2019 12:44:58 GMT</pubDate>
    <description>&amp;gt; атакующим может не спеша вычитывать по байту &quot;мусор&quot;&#091;1234n&#093; и потом &quot;скрытый секрет&quot; и получать один байт закрытого ключа.&lt;br&gt;&lt;br&gt;Как? Ведь его содержимое постоянно меняется? И после каждого изменения то, что было прочитано раньше теряет смысл.&lt;br&gt;&lt;br&gt;&amp;gt; При этом после каждого расшифрования можно легко генерить новый одноразовый ключ на хх кб и им шифровать секретный.&lt;br&gt;&lt;br&gt;Фишка-то как раз в том, что расшифровывание может быть процедурой редкой.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (Ivan_83)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#8</link>
    <pubDate>Sun, 23 Jun 2019 00:21:56 GMT</pubDate>
    <description>НУДНО!&lt;br&gt;&lt;br&gt;Берём рандому на хх килобайт, пихаем в KDF, результат используем для шифрования и расшифрования секретного ключа в памяти.&lt;br&gt;При этом после каждого расшифрования можно легко генерить новый одноразовый ключ на хх кб и им шифровать секретный.&lt;br&gt;&lt;br&gt;Твоя схема с ксором - очень плоха, вот почему:&lt;br&gt;атакующим может не спеша вычитывать по байту &quot;мусор&quot;&#091;1234n&#093; и потом &quot;скрытый секрет&quot; и получать один байт закрытого ключа.&lt;br&gt;Те ему не придётся собирать все 16к или сколько там мусора чтобы узнать хотя бы один байт ключа, в итоге скажем по байту в день/неделю ключ будет прочитан.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (pda)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#7</link>
    <pubDate>Sat, 22 Jun 2019 21:35:59 GMT</pubDate>
    <description>Подумал. И пока выходит что сложные схемы городить вообще нет смысла. Конечно это нарушает заповедь &quot;не изобретать собственную криптографию&quot;, но одноразовый шифроблокнот видится мне достаточно простым и надёжным.&lt;br&gt;&lt;br&gt;Шаг 1. Надо увеличть размер секретных данных, чтобы осложнить их извлечение по сторонним каналам. Для этого выделяем буфер в скажем 16 кб (размер взять из исходного поста), в конец помещаются секретные данные, а начало заполняется с crng. Теперь блоками равными длине секретных данных мы последовательно ксорим эти блоки, а в конце ксорим сами данные.&lt;br&gt;&lt;br&gt;&#091;мусор1&#093;&#091;мусор2&#093;&#091;мусор2&#093;...&#091;секрет&#093; т.е. в итоге &#091;скрытый секрет&#093; = мусор1 ^ мусор 2 ^ мусор3 ^ ...&lt;br&gt;&lt;br&gt;Т.е. мы добились того, что для чтения секретных данных нужно получить весь 16 к блок. На этот моменте не параноики могут и успокоиться. Просто достаточно вспомнить сколько времени потребуется на кражу такого объяма. А ведь можно увеличить длину буфера до 64 кб, мегабайта и т.д.&lt;br&gt;&lt;br&gt;Но мы параноики.&lt;br&gt;&lt;br&gt;Шаг 2. Выделяем второй буфер той же длины и запо</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (Онанимус)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#6</link>
    <pubDate>Sat, 22 Jun 2019 19:22:49 GMT</pubDate>
    <description>Ну как, подумали?&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (pda)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#5</link>
    <pubDate>Sat, 22 Jun 2019 12:39:23 GMT</pubDate>
    <description>Перешифровывать не обязательно, некоторые алгоритмы обладают частичной гомоморфностью. По идее можно покумекать и как-нибудь циклицески домножать (rsa вроде как раз гомоморфен к умножению) ключ и шифротекст на какое-нибудь значение, чтобы синхронно измменять их.&lt;br&gt;&lt;br&gt;Надо будет подумать на досуге.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (Анонм)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#4</link>
    <pubDate>Sat, 22 Jun 2019 11:20:40 GMT</pubDate>
    <description>Надо еще по cron&apos;у пинать сигналом на перешифрование новым ключом с частотой выше, чем можно вычитать&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSH добавлена защита от атак по сторонним каналам (Fedd)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/117696.html#3</link>
    <pubDate>Sat, 22 Jun 2019 08:20:52 GMT</pubDate>
    <description>Там и без шифрования восстановить маловероятно&lt;br&gt;</description>
</item>

</channel>
</rss>
