Уязвимость в реализации SSH протокола

Уязвимость в реализации SSH протокола

17 ноября были опубликованы данные об уязвимости, позволяющей восстановить часть зашифрованных данных в SSH сессиях.

17 ноября были опубликованы данные об уязвимости, позволяющей восстановить часть зашифрованных данных в SSH сессиях. Автором исследования является британский центр защиты национальной инфраструктуры SPNI (Centre for the Protection of National Infrastructure).

Уязвимость существует из-за некорректно обработки ошибок для SSH сессии, зашифрованной блочным алгоритмом шифрования в режиме CBC (Cipher-Block Chaining). Успешная атака позволит злоумышленнику восстановить до 32 бит данных из произвольного зашифрованного блока, защищенного с помощью SSH протокола. Возможность успешного восстановления 32 бит данных составляет 2^{-18}.

К уязвимым приложениями относятся:

SPNI сообщает, что любая реализация SSH клиента/сервера, соответствующая RFC, является уязвимой к подобной атаке. Для проведения успешной атаки, злоумышленник должен иметь возможность перехватывать и изменять данные. Проведение успешной атаки также усложняется тем, что атакующий должен наблюдать за реакцией SSH соединения на различные ошибки и устранять их. В противном случае атака закончиться обрывом SSH соединения.

В качестве временного решения следует использовать CTR вместо CBC режима.

Ссылки:

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!