17 ноября были опубликованы данные об уязвимости, позволяющей восстановить часть зашифрованных данных в SSH сессиях.
17 ноября были опубликованы данные об уязвимости, позволяющей восстановить часть зашифрованных данных в SSH сессиях. Автором исследования является британский центр защиты национальной инфраструктуры SPNI (Centre for the Protection of National Infrastructure).
Уязвимость существует из-за некорректно обработки ошибок для SSH сессии, зашифрованной блочным алгоритмом шифрования в режиме CBC (Cipher-Block Chaining). Успешная атака позволит злоумышленнику восстановить до 32 бит данных из произвольного зашифрованного блока, защищенного с помощью SSH протокола. Возможность успешного восстановления 32 бит данных составляет 2^{-18}.
К уязвимым приложениями относятся:
SPNI сообщает, что любая реализация SSH клиента/сервера, соответствующая RFC, является уязвимой к подобной атаке. Для проведения успешной атаки, злоумышленник должен иметь возможность перехватывать и изменять данные. Проведение успешной атаки также усложняется тем, что атакующий должен наблюдать за реакцией SSH соединения на различные ошибки и устранять их. В противном случае атака закончиться обрывом SSH соединения.
В качестве временного решения следует использовать CTR вместо CBC режима.
Ссылки:
Разбираем кейсы, делимся опытом, учимся на чужих ошибках