SSH Vulnerable

SSH Vulnerable: Riesgo Latente en Claves (2023)

SSH vulnerable: Los resultados de una reciente investigación han revelado una posibilidad alarmante, donde los atacantes de redes pasivas podrían tener acceso a las claves de host RSA privadas de servidores.

Este estudio pone de manifiesto que los ciberdelincuentes podrían aprovecharse de fallas computacionales naturales durante el proceso de establecimiento de la conexión para llevar a cabo sus ataques de manera sigilosa.

SSH Vulnerable
SSH Vulnerable

La complejidad creciente en el ámbito de la ciberseguridad subraya la importancia de prestar una atención meticulosa a estos hallazgos.

Fortalecer las defensas en entornos digitales cada vez más expuestos se vuelve crucial para mitigar los riesgos y salvaguardar la integridad de la información.

La comprensión y abordaje proactivo de estas vulnerabilidades se convierten en elementos esenciales para mantener la seguridad en un panorama digital en constante evolución.

El protocolo Secure Shell (SSH) emerge como un método esencial para la transmisión segura de comandos y la autenticación al iniciar sesión en una computadora a través de una red que, por sí sola, carece de garantías de seguridad.

La arquitectura cliente-servidor de SSH establece una conexión segura, empleando algoritmos criptográficos robustos para autenticar y cifrar las comunicaciones entre los dispositivos involucrados.

Esta capa adicional de seguridad se vuelve indispensable en entornos donde la privacidad y la integridad de la información son imperativos.

Así, SSH asegura que las interacciones digitales se lleven a cabo con la confidencialidad necesaria frente a posibles amenazas cibernéticas.

En un contexto donde la protección de la información es crucial, SSH desempeña un papel fundamental al proporcionar un canal seguro para el intercambio de datos sensibles.

Las claves de host juegan un papel esencial en la seguridad del protocolo Secure Shell (SSH), actuando como autenticadores criptográficos para verificar la identidad de las computadoras en una conexión.

Estas claves, comúnmente generadas como pares en criptosistemas de clave pública como RSA, establecen una base de confianza al emplear algoritmos de criptografía robustos.

El proceso implica la creación de una clave privada y su contraparte pública. Mientras que la clave privada se guarda de manera segura en el servidor, la clave pública se comparte y se utiliza para verificar la autenticidad de la conexión.

Esta práctica robusta de autenticación mediante claves de host refuerza la integridad y seguridad en las comunicaciones SSH, proporcionando una capa adicional de protección en entornos donde la confidencialidad es de suma importancia.

SSH Vulnerable
SSH Vulnerable

Estas claves desempeñan un papel fundamental dentro de contexto de ciberseguridad al establecer un marco confiable para las interacciones seguras a través del protocolo SSH.

Un grupo de académicos de la Universidad de California, San Diego, y del Instituto de Tecnología de Massachusetts ha lanzado una advertencia en un artículo reciente.

Señalan que si una implementación de firma utilizando CRT-RSA presenta una falla durante el cálculo de la firma, un observador malintencionado podría calcular la clave privada del firmante al analizar esa firma específica.

Esta revelación resalta la importancia crítica de abordar y corregir posibles vulnerabilidades en las implementaciones de algoritmos criptográficos.

La necesidad de mantener una vigilancia constante y mejorar continuamente las prácticas de seguridad se subraya en este contexto.

Estos hallazgos refuerzan la importancia de estar alerta ante posibles debilidades en la seguridad digital, destacando la necesidad de medidas proactivas para salvaguardar la integridad de la información y defenderse contra posibles amenazas cibernéticas en evolución.

En otras palabras, lo que los académicos advierten es que un atacante pasivo podría monitorear discretamente conexiones legítimas sin ser detectado, hasta que detecte una firma defectuosa que revele la clave privada.

En ese punto, el atacante tendría la capacidad de hacerse pasar por el host comprometido, facilitando la interceptación de datos confidenciales y la posibilidad de organizar ataques de adversario en el medio (AitM).

Esta vulnerabilidad resalta la importancia de la seguridad en las implementaciones de algoritmos criptográficos para evitar potenciales explotaciones por parte de actores malintencionados.

Los investigadores detallaron el método como un ataque de falla de recuperación de claves basado en celosía, el cual les posibilitó recuperar las claves privadas asociadas a 189 claves públicas RSA únicas.

Estas claves, una vez obtenidas, fueron rastreadas hasta dispositivos de cuatro fabricantes distintos: Cisco, Hillstone Networks, Mocana y Zyxel.

Este hallazgo subraya la necesidad crítica de la vigilancia constante y la mejora continua en las medidas de seguridad, especialmente en productos y dispositivos que utilizan algoritmos criptográficos para proteger la información sensible.

La identificación de vulnerabilidades y la implementación de soluciones efectivas son esenciales para mitigar el riesgo de exposición de claves privadas y posibles consecuencias adversas.

Estos ataques ofrecen una ilustración concreta del valor de diversos principios de diseño en criptografía. Los investigadores resaltan la importancia de cifrar los protocolos de enlace inmediatamente después de la negociación de una clave de sesión, esto con el fin de proteger los metadatos.

SSH Vulnerable
SSH Vulnerable

Además, destacan la relevancia de vincular la autenticación a una sesión específica y subrayan la necesidad de separar la autenticación de las claves de cifrado.

Estos principios de diseño no solo se erigen como salvaguardas fundamentales en el entorno de la criptografía, sino que también constituyen medidas esenciales para mitigar el riesgo de potenciales amenazas y salvaguardar la integridad de las comunicaciones seguras.

Los descubrimientos surgen dos meses después de la revelación del Ataque Marvin, una variante del ataque ROBOT (acrónimo de “Return Of Bleichenbacher’s Oracle Threat”) que capacita a un actor de amenazas para descifrar textos cifrados RSA y falsificar firmas al explotar las debilidades de seguridad en PKCS #1 v1.5.

Este evento resalta la constante necesidad de estar alerta ante nuevas variantes y vulnerabilidades en los protocolos de seguridad, subrayando la importancia de la actualización continua de sistemas y prácticas para contrarrestar las amenazas emergentes en el ámbito de la criptografía.

 

 

Por Pamela Skokanovic, CyberSecurity Sales Manager de IBM

NO TE PIERDAS EL ÚLTIMO IT CONNECT SECURE STREAM CON PAMELA SKOKANOVIC

Lea más sobre Ciberseguridad en:

Phishing y deepfakes en tiempos de IA

Mirai: El Resurgimiento Inquietante de este 2023

ALPHV/BlackCat: realizó 1 denuncia en la SEC

Next Gen SASE Branch la nueva generación 2023 de SASE de Netskope

Kaspersky presenta sus el panorama de amenazas avanzadas 2024

SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, SSH Vulnerable, 

Scroll al inicio