امنتر شدن پروتکل OpenSSH
خلاصه: توسعهدهندگان OpenSSH برای مقاوم نمودن آن به حملات کانال جنبی، از این به بعد کلیدها را به صورت رمز شده روی حافظه ذخیره مینمایند. این ویژگی جدید با فاش شدن کلمات عبور ارتباطات SSH با استفاده از آسیبپذیریهای پردازندهها مقابله مینماید.
در سالهای اخیر گروهی از آسیبپذیریهای کانال جنبی روی پردازندهها چالشهای زیادی را برای برنامهها و پروتکلهای مختلف ایجاد نمود. آسیبپذیریهایی همچون Meltdown، Spectre و Rowhammer تهدیدات امنیتی جدی را روی بسیاری از پروتکلها و برنامهها ایجاد نمود.
در بسیاری از این آسیبپذیریها، از پروتکل OpenSSH برای اثبات این آسیبپذیریهای پردازنده استفاده شد. کارشناسان با استفاده از این آسیبپذیریها امکان استخراج کلیدهای خصوصی پروتکل SSH را از حافظه داشتند. این مساله به این دلیل امکانپذیر بود که OpenSSH یک کپی از کلید را روی حافظه نگهداری مینمود وکاربر نیاز نداشت هر بار کلید را برای ایجاد اتصال وارد نماید.
اما به دلیل ذخیره شدن کلید به صورت فاش روی رم یا پردازنده ذخیره میشد، با استفاده از آسیبپذیریهای پردازنده امکان حملات کانال جنبی و به دست آوردن پسورد اتصال SSH وجود داشت.
اما خبر خوب این هست که در بهروزرسانی جدید OpenSSH توسعهدهندگان آن ویژگی امنیتی جدیدی را معرفی نمودهاند و در نسخه جدید کلیدهای خصوصی به صورت رمز شده روی حافظه ذخیره خواهند شد و آسیبپذیری این پروتکل نسبت به حملات کانال جنبی برطرف شده است.
البته باید به این مساله توجه نمود که این بهروزرسانی تنها راهکاری برای برطرف نمودن این تهدیدات است و برای برطرف نمودن دقیق این آسیبپذیری روشهای بهتری استفاده نمود. توسعهدهندگان OpenSSH گفتهاند اگر آسیبپذیریهای پردازندهها برطرف شود و معماری کامپیوترها امنتر شوند شاید این ویژگی جدید به حالت قبل بازگردد.