A Londoni Egyetem matematikusokból és informatikai mérnökökből álló információbiztonsági munkacsoportja, a Royal Holloway Information Security Group (ISG) nemrégiben publikált egy sérülékenységet, mely a számítógépes hálózatokban titkosított párbeszédek végrehajtásáért felelős OpenSSH eszközcsomagban bukkant fel régebben. A nyilvánosságra hozott jelentés szerint az SSH (Secure Shell) protokollra épülő, szabadon felhasználható készlet 4.7-es verziója érintett; a hiba lehetővé teszi, hogy már titkosított 32 bitnyi szövegeket nyíltszöveges formában (vagyis kódolatlanul) jelenítsünk meg – igaz, az előzetes számítások alapján a támadó esélye csupán egy a 262 144-hez, hogy sikerrel járjon. Az intézet úgy látja, a feltárt sérülékenység a korábbi esetekkel szemben nem programkódolási hiba eredménye, hanem pusztán tervezési hiba következménye.
A kutatók a következőképpen vázolták fel egy lehetséges attak forgatókönyvét: a támadó man-in-the-middle trükkel (amikor a kommunikációs csatornát eltérítve valaki mindkét fél számára a másik félnek adja ki magát) a szerver és a kliens között áramló titkosított szöveg darabkáit összefogdossa, majd visszaküldi a kiszolgálónak. Abból, hogy a szerver végül pontosan hány bájtnyi adat elküldése után jelez hibát, a támadó visszafelé munkálkodva kisakkozhatja a megfeleltethető nyíltszöveg első négy bájtját, vagyis azt, hogy mi szerepelt az OpenSHH mezőjében az aktuális titkosítási folyamat előtt. A támadás metódusa egyébként az SSH protokollt leíró RFC-kben rejlő hibákra támaszkodik.
A sérülékenység mibenlétét egyébként még tavaly novemberben publikálták először a CPNI intézet munkatársai, hangsúlyozva, hogy az csak és kizárólag a CBC-módú (cipher-block-chaining) titkosító algoritmust alkalmazó rendszerek esetében áll fenn. A február 23-án kiadott 5.2-es verzióval már elméletileg nem lehetnek effajta problémák, habár az SSH protokollt leíró szabványokat még nem módosították.
Rés a pajzson: tervezési hiba lehet az OpenSSH-ban
- Írta: Ifj. Zettner Tamás
- Forrás: IT café
Azóta történt
-
Hibás a SharePoint Server 2007 második javítócsomagja
Az alkalmazás 180 nap elteltével használhatatlan lesz, mivel tévedésből aktiválódik a termék lejárati ideje.
Szoftver 5
Előzmények
-
Alaposan megkerülték a biztonságosnak tartott SSL-titkosítást
Nyílik a lakat a biztonságosnak mondott weboldalakon – leáldozott az SSL-lel fedezett banki tranzakcióknak?
Tech 32
Percről percre
gp A 2064 folytatása négy teljes évet csúszott a legelső tervekhez képest – a jövő transzhumanista világa még mindig roppant érdekes, a történet azonban már nem robotok, hanem agybúvárok körül forog.
ph Tajpeji kiruccanásunk hetén többek között notebookok, monitorok, NAS, szimulátor-kiegészítő és kompakt hűtő igyekszik árnyékot találni.
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen