Британские эксперты обнаружили малопригодную для атаки уязвимость в системе
шифрования протокола удаленного администрирования Secure Shell (SSH).
Обнаруженный недостаток, в зависимости от конфигурации системы удаленного
доступа, может позволить восстановить содержимое зашифрованных сессий.
Проведение атаки потребует от хакера неких чрезвычайных умений, и дело, скорее
всего, ограничится лишь разговорами, а не реальными случаями применения.
Переключение режима передачи SSH с блочного шифра (CBC) на потоковый
полностью устраняет риск атаки, возможность проведения которой подтверждена пока
лишь для OpenSSH. Впрочем, коммерческие версии SSH также подвержены риску, но в
гораздо меньшей степени. В SSH Communications Security, например, уже выпустили
рекомендации, призывающие пользователей обновить клиентское и серверное ПО
SSH Tectia. В случае с SSH Communications, при атаке можно восстановить четыре
бита перехваченного текста, тогда как для систем на основе OpenSSH этот
показатель в теории равен 32-м битам (на самом деле – 14 битам) произвольного
блока шифра.
Более подробное описание уязвимости можно получить, прочитав
руководство
Центра защиты национальной инфраструктуры (CPNI).