Уязвимость в реализации SSH протокола

image

17 ноября были опубликованы данные об уязвимости, позволяющей восстановить часть зашифрованных данных в SSH сессиях.

17 ноября были опубликованы данные об уязвимости, позволяющей восстановить часть зашифрованных данных в SSH сессиях. Автором исследования является британский центр защиты национальной инфраструктуры SPNI (Centre for the Protection of National Infrastructure).

Уязвимость существует из-за некорректно обработки ошибок для SSH сессии, зашифрованной блочным алгоритмом шифрования в режиме CBC (Cipher-Block Chaining). Успешная атака позволит злоумышленнику восстановить до 32 бит данных из произвольного зашифрованного блока, защищенного с помощью SSH протокола. Возможность успешного восстановления 32 бит данных составляет 2^{-18}.

К уязвимым приложениями относятся:

SPNI сообщает, что любая реализация SSH клиента/сервера, соответствующая RFC, является уязвимой к подобной атаке. Для проведения успешной атаки, злоумышленник должен иметь возможность перехватывать и изменять данные. Проведение успешной атаки также усложняется тем, что атакующий должен наблюдать за реакцией SSH соединения на различные ошибки и устранять их. В противном случае атака закончиться обрывом SSH соединения.

В качестве временного решения следует использовать CTR вместо CBC режима.

Ссылки:


или введите имя

CAPTCHA
Страницы: 1  2  
Гость
20-11-2008 01:05:42
К уязвимым приложениями относятся: * OpenSSH 4.7p1Если учесть, что давно уже вышла 5.1p1, авторам и заказчикам исследования остается надеяться, что интересующие их хосты будут пользовать прошлогоднюю 4.7p1
0 |
Гость
20-11-2008 01:06:50
прошлогоднююПардон, ПОЗАпрошлогоднюю
0 |
Security
20-11-2008 09:30:28
>>>Возможность успешного восстановления 32 бит данных составляет 2^{-18}. 2^{-18}={1/262144} Это значит, что в сессии оъёмом {262144*4}=1048567 байт (~1МБ) они успешно восстановят только 4 байта. Такой ваш херов алгоритм НАХЕР НИКОМУ НЕ НУЖЕН! И хер вы чё им расшифруете в сессиях размером в десятки/сотни килобайт.
0 |
85298
23-11-2008 10:00:43
Речь идёт о 32 битах на блок, т.е. 32 бита из 256 бит, т.е. восстановимо 12,5% текста. При том злоумышленник сперва совершил МИТМ, Про 2^-18 Я что-то не понял. Короче, как всегда, надо читать оригинал
0 |
82738
20-11-2008 03:35:14
Уязвимость супер... Для проведения успешной атаки, злоумышленник должен иметь возможность перехватывать и изменять данные. Проведение успешной атаки также усложняется тем, что атакующий должен наблюдать за реакцией SSH соединения на различные ошибки и устранять их Я нашёл уязвимость в человеческом ДНК - "если бы у бабушки был бы х%№ она была бы дедушкой!!!"
0 |
*
20-11-2008 05:14:01
+1 93942
0 |
22-11-2008 23:33:36
ЗАЧОД!)))))))))
0 |
Security
20-11-2008 09:29:58
>>>Возможность успешного восстановления 32 бит данных составляет 2^{-18}. 2^{-18}={1/262144} Это значит, что в сессии оъёмом {262144*4}=1048567 байт (~1МБ) они успешно восстановят только 4 байта. Такой ваш херов алгоритм НАХЕР НИКОМУ НЕ НУЖЕН! И хер вы чё им расшифруете в сессиях размером в десятки/сотни килобайт.
0 |
123
20-11-2008 11:32:11
>британский центр защиты национальной инфраструктуры SPNI Мда, че они там курят? Надо у них рецептик спросить
0 |
45255
20-11-2008 11:52:52
теоретически интересно, практически - совершенно не опасно
0 |
Страницы: 1  2