neprihlásený Streda, 15. januára 2025, dnes má meniny Dobroslav
V SSH štandarde chyba umožňujúca dešifrovať štyri bajty

DSL.sk, 18.11.2008


V SSH štandarde definovanom príslušnými RFC sa nachádza chyba, ktorá umožňuje útočníkovi odšifrovať štyri bajty prenášaných dát.

Pravdepodobnosť úspešného zneužitia chyby je ale malá a každý pokus o zneužitie chyby strany komunikujúce pomocou SSH zaregistrujú, keďže útok spôsobí prerušenie spojenia. Útočník musí mať navyše možnosť modifikovať prenášané dáta na danom spojení.

Na chybu upozornila organizácia Centre for the Protection of National Infrastructure s potvrdením chyby v open-source OpenSSH, zraniteľnosť svojej SSH Tectia implementácie potvrdila aj spoločnosť SSH Communications Security.

Útok je možné uskutočniť voči spojeniu používajúcemu mód CBC, cipher-block chaining. Útočník sa môže pokúsiť získať štyri dešifrované bajty z ním zvoleného šifrovaného bloku dát pomocou modifikácie prenášaných dát a detekcie reakcie na chybu.

V OpenSSH implementácii je pravdepodobnosť úspešného získania štyroch bajtov len 2 ^ -18 a pravdepodobnosť prakticky nie je možné zvyšovať opakovaním útoku, keďže každý pokus o útok vyústi do zatvorenia spojenia. Ďalšia varianta útoku umožňuje v OpenSSH získať štrnásť bitov dešifrovaných dát s pravdepodobnosťou 2 ^ -14.

Podľa Centre for the Protection of National Infrastructure môže byť pravdepodobnosť útoku u iných implementácií ako OpenSSH výrazne vyššia, u ďalších implementácií je ale organizácia nevyčíslovala.

Útok nie je účinný pri tzv. counter, CTR, móde. Z oznámenia SSH Communications Security zároveň vyplýva, že spoločnosť uskutočnila v novej verzii svojej SSH aplikácie zmenu, po ktorej je útok neúčinný aj proti SSH v móde CBC.


      Zdieľaj na Twitteri



Najnovšie články:

Kataster má poslednú zálohu z 3. januára, útočníci žiadali za odšifrovanie 12 miliónov dolárov
Vydané OpenZFS 2.3 s podporou pridania ďalších diskov do RAID-Z
Otvorených ďalších 6 katastrálnych úradov, nie je jasné v akom režime
Najpredávanejšou značkou smartfónov bol v minulom roku iPhone
Spustené katastrálne úrady v skutočnosti elektronicky nefungujú, iba prijímajú písomné podania


Diskusia:
                               
 

Uz som sa zlakol ze budem zle spat, ak vobec. Ale ked som videl tie cifry: 2^-18 a 2^-14 tak sa mi akosi zase drieme... :D
Odpovedať Známka: 10.0 Hodnotiť:
 

Doležité je to, že sa nedá útok s takouto pravdepodobnosťou opakovať. Keby áno, tak 2^-18 je krásne číslo.
Odpovedať Hodnotiť:
 

Pri pokuse sa spojenie ukonci, je to v clanku...
Odpovedať Hodnotiť:
 

2^-18 = cca 3,8147.10^-6, t.j. necelé 4 milióntiny (0.0004 % na percentá)
2^-14 = cca 6,1035.10^-5, t.j. asi 61 milióntin (0.0061 % na percentá)

to by som nebol ja ze ano, keby tu neboli nejake cisla :-)
Odpovedať Hodnotiť:
 

no a keby si este vedel kolko je faktoriál z kvadriliardy, uz by si sa ani neprebudil :-)
Odpovedať Hodnotiť:
 

Vzhladom na tu pravdepodobnost a na neopakovatelnostu utoku da porovnatelny vysledok prikaz na vylovenie 4 bajtov z generatora nahodnych cisiel :)
Odpovedať Hodnotiť:
 

CO AK BY SME ZAUTOCILI CEZ DDOS A KAZDY ZOMBIE BY ZISTIL PAR BAJTOV ? TO BY BOLA šUPA
Odpovedať Známka: -3.3 Hodnotiť:
 

ŠUPA

precitaj odzadu "JELENOVIPIVONELEJ"
Odpovedať Známka: 5.0 Hodnotiť:
 

Ah tieto horuce uvahy... Skoncilo by to tak ze ked by prvy zombie odchytil dake pakety na desifrovanie (a desifroval tie 4B), spojenie by padlo a ten botnet by mohol na to akurat smutne kukat... A to ani nehovorim o tom ze DDoS je nieco uuuplne ine... Keby si spravil DDoS utok + desifroval tie sekvencie botnetom, tak by som sa na server ani nepripojil... Uz len pre ten DDoS :D Takze by som si isiel akurat zase lahnut spat :D
Odpovedať Hodnotiť:
 

ved DDoS sluzi na zahltenie, tak ako mozes cakat, ze bude odpovedat, ked to pomaly nestiha ani citat? :)

autor nadradeneho prispevku si myli pojmy
Odpovedať Hodnotiť:
 

iptables
fail2ban
ssh viazane na hosts
privatne kluce
neni ocom :]
Odpovedať Hodnotiť:

Pridať komentár