Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Kisebb hiba az SSH protokollban

2008.11.18. 16:58 | buherator | 4 komment

Nagy-Britannia Nemzeti infrastruktúravédelmi Központjának kutatói egy nehezen kihasználható hibát fedeztek fel az SSH protokollban, amely lehetővé teszi a kommunikáció egyes részeinek megfejtését.

Még mielőtt valaki pánikba esne: a probléma kizárólag a cipher-block-chaining (CBC) módú titkosító algoritmust alkalmazó rendszerek esetén áll fennt, és pl. OpenSSH esetében legfeljebb 32 bitnyi nyílt szöveget lehet megfejteni, 2^(-18) valószínűséggel, vagy 14 bitet 2^(-14) valószínűséggel, ami nem mondható kifejezetten jó aránynak.

Ráadásul egy sikeres támadás kivitelezéséhez több hibát kell egymás után előidézni az SSH folyamban, ami sok kiszolgáló esetében a kapcsolat teljes lezárásához vezet. A vonatkozó RFC ugyanakkor azt mondja ki, hogy ezekben az esetekben újra kell építeni a kapcsolatot így az ezt betartó implementációk támadhatók maradnak.

Ezek következtében a sikeres támadás valószínűsége igen alacsony, maga a felfedezés azonban véleményem szerint határozottan figyelemreméltó, kár hogy bővebb információ egyelőre nem áll rendelkezésre a támadás pontos menetéről. 

A probléma a CBC módú titkosítók CTR módúakkal történő kiváltásával, illetve a kliens/szerver szoftverek patchelésével orvosolható.

Címkék: bug ssh kriptográfia

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

EQ · http://rycon.hu 2008.11.18. 17:57:19

CBC: cipher-block-cycling // y->i

buherator · http://buhera.blog.hu 2008.11.19. 08:59:58

Chaininget akartam írni, de valamiért nagyon bennem volt a cYcling (lehet azért mert már napok óta nem tekertem ;) Köszi, javítom! A rövidítés miért lenne rossz?

EQ · http://rycon.hu 2008.11.19. 15:54:33

hát úgy rossz h rossz szavakat írtál :) ennyi. jó biciklizést ;)))