OpenSSH、メモリ上の暗号鍵を暗号化する機能追加

2019年6月28日 13:14

印刷

記事提供元:スラド

 Anonymous Coward曰く、

 昨今ではCPUのキャッシュ機構を悪用するサイドチャネル攻撃手法がたびたび発見されているが、OpenSSHがこういった攻撃への対策として暗号鍵をメモリ内で暗号化する手法を導入するとのこと(OpenBSD Journalマイナビニュース)。

 新たな緩和策では、16KBの原始鍵(prekey)がメモリ上に置かれ、通信に用いる秘密鍵などの鍵はこの原始鍵によって適宜暗号化・複号される。理論上はこの鍵もMeltdownやSpectreなど一連のサイドチャネル攻撃によって盗み出すことが可能だが、データ量が大きく、また求められる精度が高くなるため、攻撃の脅威が緩和される仕組み。

 アナウンスは「願わくば数年のうちに計算機設計が多少は非安全でなくなり機能が除去できることを」と締めくくられている。

 スラドのコメントを読む | セキュリティセクション | セキュリティ | ソフトウェア | IT

 関連ストーリー:
2011年からのIntel製CPUに新たなサイドチャネル攻撃の脆弱性が見つかる 2019年05月16日
Googleの研究者ら曰く、Spectre脆弱性の修正は難しい 2019年02月28日
デスクトップ版Chrome 67、Spectreなどの対策としてSite Isolationが有効に 2018年07月15日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事