Rés a pajzson: tervezési hiba lehet az OpenSSH-ban

A Londoni Egyetem matematikusokból és informatikai mérnökökből álló információbiztonsági munkacsoportja, a Royal Holloway Information Security Group (ISG) nemrégiben publikált egy sérülékenységet, mely a számítógépes hálózatokban titkosított párbeszédek végrehajtásáért felelős OpenSSH eszközcsomagban bukkant fel régebben. A nyilvánosságra hozott jelentés szerint az SSH (Secure Shell) protokollra épülő, szabadon felhasználható készlet 4.7-es verziója érintett; a hiba lehetővé teszi, hogy már titkosított 32 bitnyi szövegeket nyíltszöveges formában (vagyis kódolatlanul) jelenítsünk meg – igaz, az előzetes számítások alapján a támadó esélye csupán egy a 262 144-hez, hogy sikerrel járjon. Az intézet úgy látja, a feltárt sérülékenység a korábbi esetekkel szemben nem programkódolási hiba eredménye, hanem pusztán tervezési hiba következménye.

A kutatók a következőképpen vázolták fel egy lehetséges attak forgatókönyvét: a támadó man-in-the-middle trükkel (amikor a kommunikációs csatornát eltérítve valaki mindkét fél számára a másik félnek adja ki magát) a szerver és a kliens között áramló titkosított szöveg darabkáit összefogdossa, majd visszaküldi a kiszolgálónak. Abból, hogy a szerver végül pontosan hány bájtnyi adat elküldése után jelez hibát, a támadó visszafelé munkálkodva kisakkozhatja a megfeleltethető nyíltszöveg első négy bájtját, vagyis azt, hogy mi szerepelt az OpenSHH mezőjében az aktuális titkosítási folyamat előtt. A támadás metódusa egyébként az SSH protokollt leíró RFC-kben rejlő hibákra támaszkodik.

A sérülékenység mibenlétét egyébként még tavaly novemberben publikálták először a CPNI intézet munkatársai, hangsúlyozva, hogy az csak és kizárólag a CBC-módú (cipher-block-chaining) titkosító algoritmust alkalmazó rendszerek esetében áll fenn. A február 23-án kiadott 5.2-es verzióval már elméletileg nem lehetnek effajta problémák, habár az SSH protokollt leíró szabványokat még nem módosították.

Azóta történt

Előzmények