JVNの記事によれば、暗号通信プロトコル「SSH」で使用される通信方式の一部に対する攻撃方法が報告されたらしい。低確率ながら、この攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能とのこと。
対策として、CBC(Cipher Block Chaining)モードではなく CTR(CounTR)モードを使用することが挙げられている。

また、セキュリティホール memoの記事によれば、

  • 少なくとも OpenSSH 4.7p1 に欠陥
  • 2-18 という極めて低い確率ではあるが、任意の暗号化ブロックから 32bit の平文を取り出すことができる
  • この手法の変形版を使用すると、2-14 の確率で 14bit の平文を取り出すことができる
  • 他の SSH 実装での状況は不明 (だが同様か?!)
  • OpenSSH の場合、OpenSSH 3.7 以降で CTR モード (aes128-ctr, aes192-ctr, aes256-ctr) を利用できる
  • OpenSSL 0.9.8e と共に使用すると不具合が発生するため、OpenSSH 4.6p1 以降 + OpenSSL 0.9.8e の場合には aes256-ctr および aes192-ctr は利用できない
  • PuTTY の場合はデフォルトで CTR モードが優先されるようだ

といった情報が掲載されている。

比較的信頼性の高いと思われていたSSHでこのような報告が上がるとドキッとしてしまう。皆様の環境においては影響あるだろうか?

(この記事はスラッシュドット・ジャパンに掲載されました)

広告