Nagy-Britannia Nemzeti infrastruktúravédelmi Központjának kutatói egy nehezen kihasználható hibát fedeztek fel az SSH protokollban, amely lehetővé teszi a kommunikáció egyes részeinek megfejtését.
Még mielőtt valaki pánikba esne: a probléma kizárólag a cipher-block-chaining (CBC) módú titkosító algoritmust alkalmazó rendszerek esetén áll fennt, és pl. OpenSSH esetében legfeljebb 32 bitnyi nyílt szöveget lehet megfejteni, 2^(-18) valószínűséggel, vagy 14 bitet 2^(-14) valószínűséggel, ami nem mondható kifejezetten jó aránynak.
Ráadásul egy sikeres támadás kivitelezéséhez több hibát kell egymás után előidézni az SSH folyamban, ami sok kiszolgáló esetében a kapcsolat teljes lezárásához vezet. A vonatkozó RFC ugyanakkor azt mondja ki, hogy ezekben az esetekben újra kell építeni a kapcsolatot így az ezt betartó implementációk támadhatók maradnak.
Ezek következtében a sikeres támadás valószínűsége igen alacsony, maga a felfedezés azonban véleményem szerint határozottan figyelemreméltó, kár hogy bővebb információ egyelőre nem áll rendelkezésre a támadás pontos menetéről.
A probléma a CBC módú titkosítók CTR módúakkal történő kiváltásával, illetve a kliens/szerver szoftverek patchelésével orvosolható.
EQ · http://rycon.hu 2008.11.18. 17:57:19
EQ · http://rycon.hu 2008.11.18. 17:59:30
en.wikipedia.org/wiki/Block_cipher_modes_of_operation#Cipher-block_chaining_.28CBC.29
szóval szerintem a rövidítés is rossz.
buherator · http://buhera.blog.hu 2008.11.19. 08:59:58
EQ · http://rycon.hu 2008.11.19. 15:54:33