http://japan.zdnet.com/news/sec/story/0,2000056194,20383843,00.htm?tag=zdnw
有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)と独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)は11月17日、SSH通信において一部のデータが漏えいする可能性があると発表した。
SSH(Secure Shell)は、インターネット上に置かれているサーバにネットワークを介してログインしたり、コマンドを実行したりするためのプログラムおよび通信プロトコル。データが暗号化された状態で通信されることが特徴となっている。
JPCERT/CCとIPA/ISECによると、SSHで使用される通信方式の一部に対する攻撃方法が報告されたという。この攻撃によって、SSHを実装する製品が影響を受ける可能性がある。報告された攻撃方法では、SSHがデフォルトで使用する通信方式において、ひとつの暗号化ブロックから32ビットの平文を取り出すことができるとのことだ。
この攻撃がされると、SSHセッションが切れることがある。通信エラーが発生した際に、自動的に再接続する設定がされている場合、攻撃による被害の影響が大きくなる可能性がある。ただし、攻撃が成立する可能性は低いとしている。
この問題の対策方法としては、CBC(Cipher Block Chaining)モードではなくCTR(CounTR)モードを使用することを推奨している。OpenSSH 3.7以降ではCTRモードがサポートされている。
No comments:
Post a Comment