The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимость в методе CBC-шифрования сессии OpenSSH"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Уязвимость в методе CBC-шифрования сессии OpenSSH"  
Сообщение от opennews (ok) on 17-Ноя-08, 17:48 
"OpenSSH CBC Mode Plaintext Recovery Vulnerability (http://secunia.com/Advisories/32760/)" - в OpenSSH, при использовании блочного шифрования в режиме CBC (Cipher-Block Chaining), найдена уязвимость (http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt), позволяющая злоумышленнику, способному перехватывать и изменять SSH трафик, определить 32-бит изначальных данных из зашифрованного блока. Отмечается крайне низкая вероятность реального проведения атак, использующих данную уязвимость, так как попытки атаки приводят к мгновенному завершению сессии OpenSSH.

До исправления уязвимости пользователям рекомендуется использовать CTR-методы шифрования, например, AES-CTR.

URL: http://secunia.com/Advisories/32760/
Новость: http://www.opennet.me/opennews/art.shtml?num=18947

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в методе CBC-шифрования сессии OpenSSH"  
Сообщение от User294 (ok) on 17-Ноя-08, 17:48 
А по дефолту ssh какой алгоритм предпочитает и в каком режиме, btw?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в методе CBC-шифрования сессии OpenSSH"  
Сообщение от pavlinux (ok) on 17-Ноя-08, 18:33 
> До исправления уязвимости пользователям рекомендуется использовать CTR-методы шифрования,
> например, AES-CTR.

Наверно так:

До исправления подставы, так как у Нас заказаны пару подписчиков Secunia.com, которые тупо слушают наши советы,
рекомендуется использовать CTR-методы шифрования, так как произвести на него атаку еще легче ибо AES одобрено АНБ США.
Об успешном взломе,.. тфу исправлении уязвимости сообщиться в нашей ленте!!!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в методе CBC-шифрования сессии OpenSSH"  
Сообщение от charon (ok) on 18-Ноя-08, 11:37 
Может быть вы можете привести какие-то данные об успешном взломе или хотя бы теоретической возможности уязвимости AES? Так все горазды наезжать на США, а вот про открытость алгоритма -> его всестороннюю исследованность не только американскими криптоаналитиками, никто упоминать не торопится.
SELinux тоже одобрен АНБ - и что теперь?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в методе CBC-шифрования сессии OpenSSH"  
Сообщение от PereresusNeVlezaetBuggy email(ok) on 17-Ноя-08, 22:20 
Хммм... Когда-то разработчики говорили, что OpenSSH по дефолту использует избыточность (padding) пересылаемых данных, в том числе в начале пакетов - видимо, именно по этому цифры 2^-14 и 2^-18...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в методе CBC-шифрования сессии OpenSSH"  
Сообщение от PereresusNeVlezaetBuggy email(ok) on 21-Ноя-08, 18:28 
>Хммм... Когда-то разработчики говорили, что OpenSSH по дефолту использует избыточность (padding) пересылаемых
>данных, в том числе в начале пакетов - видимо, именно по
>этому цифры 2^-14 и 2^-18...

Цифры не поэтому. Для истории (рассылка security-announce@openbsd.org):


OpenSSH Security Advisory: cbc.adv

Regarding the "Plaintext Recovery Attack Against SSH" reported as
CPNI-957037[1]:

The OpenSSH team has been made aware of an attack against the SSH
protocol version 2 by researchers at the University of London.
Unfortunately, due to the report lacking any detailed technical
description of the attack and CPNI's unwillingness to share necessary
information, we are unable to properly assess its impact.

Based on the description contained in the CPNI report and a slightly
more detailed description forwarded by CERT this issue appears to be
substantially similar to a known weakness in the SSH binary packet
protocol first described in 2002 by Bellare, Kohno and Namprempre[2].
The new component seems to be an attack that can recover 14 bits of
plaintext with a success probability of 2^-14, though we suspect this
underestimates the work required by a practical attack.

For most SSH usage scenarios, this attack has a very low likelihood of
being carried out successfully - each attempt has a low probability
of success and each failure will cause connection termination with a
fatal error. It is therefore very unlikely for an interactive session
to be usefully attacked using this protocol weakness: an attacker would
expect around 32768 connection-killing attempts before they are likely
to succeed. This level of disruption would certainly be noticed and it
is highly unlikely that any user would retry the connection enough times
for the attack to succeed.

The usage pattern where the attack is most likely to succeed is where an
automated connection is configured to retry indefinitely in the event of
errors. In this case, it might be possible to recover as much as 14 bits
of plaintext per hour (assuming a very fast 10 connections per second).
Implementing a limit on the number of connection retries (e.g. 256) is
sufficient to render the attack infeasible for this case.

AES CTR mode and arcfour ciphers are not vulnerable to this attack at
all. These may be preferentially selected by placing the following
directive in sshd_config and ssh_config:

Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc

A future version of OpenSSH may make CTR mode ciphers the default and/or
implement other countermeasures, but at present we do not feel that this
issue is serious enough to make an emergency release.

-d

[1] http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt
[2] http://www.cs.washington.edu/homes/yoshi/papers/TISSEC04/

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру