Уязвимость в методе CBC-шифрования сессии OpenSSH

17 ноября 2008 года

" OpenSSH CBC Mode Plaintext Recovery Vulnerability" - в OpenSSH, при использовании блочного шифрования в режиме CBC (Cipher-Block Chaining), найдена уязвимость, позволяющая злоумышленнику, способному перехватывать и изменять SSH трафик, определить 32-бит изначальных данных из зашифрованного блока. Отмечается крайне низкая вероятность реального проведения атак, использующих данную уязвимость, так как попытки атаки приводят к мгновенному завершению сессии OpenSSH.

До исправления уязвимости пользователям рекомендуется использовать CTR-методы шифрования, например, AES-CTR.

Дополнение: Ответ разработчиков OpenSSH. В sshd_config и ssh_config до выхода обновленной версии рекомендуют прописать:

"Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc"

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в методе CBC-шифрования сессии OpenSSH», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.