Протокол OpenSSH далеко не безопасен!

20 мая 2009, Никонова Екатерина 0
Обнаруженный в протоколе OpenSSH конструктивный недостаток может привести к утечке зашифрованных данных.

Сотрудники колледжа Royal Holloway Лондонского университета сообщили об обнаружении уязвимости в широко используемом протоколе шифрования Open Secure Shell (OpenSSH). Согласно сведениям, полученным от специалистов группы по защите информации колледжа, ошибка в протоколе версии 4.7, входящей в состав дистрибутива Debian Linux, может привести к отображению текста, зашифрованного при помощи 32-битного ключа, в исходном виде.

Профессор Кенни Паттерсон (Kenny Patterson) сообщил, что вероятность успешного взлома с использованием этой уязвимости, которая представляет собой гораздо более серьезную опасность, чем ошибки, обнаруженные ранее, составляет 1 к 262144. "Это конструктивный дефект протокола, тогда как все остальные уязвимости появлялись из-за ошибок программирования", – заявил он.

Протокол OpenSSH далеко не безопасен!

Атаку типа "man-in-the-middle", при которой злоумышленник перехватывает поток зашифрованных данных, можно осуществить, повторно пересылая блоки данных на сервер. Определив, после какого количества байтов сервер выдаст сообщение об ошибке и прервет соединение, можно вычислить первые четыре байта соответствующего исходного текста. Это становится возможным из-за ошибок в описании протокола SSH в соответствующем стандарте RFC.

Впервые об этой уязвимости стало известно в ноябре 2008 года, однако до 18 мая ее подробности не разглашались. Участники группы по защите информации Royal Holloway совместно с разработчиками OpenSSH провели работы по устранению ошибки, и уже в версии 5.2 протокола она отсутствует. "Протокол исправлен, и для предотвращения атак приняты меры, – признает Кенни Паттерсон, – но сам стандарт остался прежним".

Исследователи считают, что вне лабораторных условий случаев использования обнаруженной уязвимости не происходило, а расшифровка сообщения достаточной длины, чтобы с его помощью можно было передать важную информацию, заняла бы несколько дней. Производители закрытых версий SSH также были оповещены о найденной ошибке и уже принимают меры по устранению опасности, однако обновление как серверных, так и пользовательских систем обычно занимает довольно продолжительное время, независимо от открытости используемого программного обеспечения.

Источник: news.cnet.com

Отзывы

0 Оставить отзыв

    Добавить отзыв

    загрузить другую
    Ваш отзыв

    Свежие новости раздела

    Все новости раздела

    Все свежие новости

    Все новости