Британские эксперты обнаружили малопригодную для атаки уязвимость в системе
шифрования протокола удаленного администрирования Secure Shell (SSH).

Обнаруженный недостаток, в зависимости от конфигурации системы удаленного
доступа, может позволить восстановить содержимое зашифрованных сессий.
Проведение атаки потребует от хакера неких чрезвычайных умений, и дело, скорее
всего, ограничится лишь разговорами, а не реальными случаями применения.

Переключение режима передачи SSH с блочного шифра (CBC) на потоковый
полностью устраняет риск атаки, возможность проведения которой подтверждена пока
лишь для OpenSSH. Впрочем, коммерческие версии SSH также подвержены риску, но в
гораздо меньшей степени. В SSH Communications Security, например, уже выпустили

рекомендации
, призывающие пользователей обновить клиентское и серверное ПО
SSH Tectia. В случае с SSH Communications, при атаке можно восстановить четыре
бита перехваченного текста, тогда как для систем на основе OpenSSH этот
показатель в теории равен 32-м битам (на самом деле – 14 битам) произвольного
блока шифра.

Более подробное описание уязвимости можно получить, прочитав
руководство
Центра защиты национальной инфраструктуры (CPNI)
.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии