パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SSH通信において低確率ながら一部データが漏えいする可能性」記事へのコメント

  • by Anonymous Coward on 2008年11月18日 15時59分 (#1457647)
    演算量が少なく、結果として古いPCでも速度が稼げるため、 arcfour(RC4)を優先して使っていますが、これも該当するのでしょうか?
    • Re:arcfour (スコア:1, 興味深い)

      by Anonymous Coward on 2008年11月18日 16時34分 (#1457685)
      憶測です。詳しい人の補足をお願いします。

      CPNIのアドバイザリにもあまり詳しい情報がないので断言できないのですが、資料を読む限りでは、おそらくCipher Block Chaining(CBC)モードとブロック暗号を組み合わせたときに、攻撃が可能になってしまうと思われます。
      Arcfourはストリーム暗号であり、CBCのような仕組みを必要としません。したがって、「CBCモードとブロック暗号の組み合わせ」が原因なのであれば、Arcfourは今回の影響を受けないと考えられます。
      親コメント
      • Re:arcfour (スコア:1, 参考になる)

        by Anonymous Coward on 2008年11月22日 1時45分 (#1460191)
        先ほどannounce@openbsd.orgに流れた情報によりますと、OpenSSHでは、

        * 速やかにパッチを提供することは考えていない。
        (原文: At present we do not feel that this issue is serious enough to make an emergency release.)

        * CPNIが充分な情報をだしてくれないのでよくわからない
        (CPNI's unwillingness to share necessary information, we are unable to properly assess its impact.)

        * 2002年に発表されている下記のものをベースにしているかも
        http://www.cs.washington.edu/homes/yoshi/papers/TISSEC04/

        * 2^-14という確率はひくく、多くのユーザにとっては心配するほどではないだろう

        * コネクションを閉じるアタックについては、攻撃者はコネクションの切断を成功させるためには23768回挑戦する必要がある
        (An attacker would expect around 32768 connection-killing attempts before they are likely to succeed.)

        * 現時点てはAESのCTRモード, ストリーム暗号のARCFOURは安全なので、sshd_configとssh_configは

        Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc

        とするのがおすすめ。
        (AES CTR mode and arcfour ciphers are not vulnerable to this attack at all.)

        * 今後のリリースではCTRをデフォルトにし、別の暗号利用モードを追加するかもしれない。
        (A future version of OpenSSH may make CTR mode ciphers the default and/or implement other countermeasures)

        ということのようです。
        親コメント
    • by kjm (1606) on 2008年11月19日 13時27分 (#1458217) ホームページ
      Plaintext Recovery Attack Against SSH [ssh.com] によると、SSH Tectia では CryptiCore または Arcfour を使用することでこの欠陥を回避できるそうです。 ですので、OpenSSH でも Arcfour を利用すれば回避できると思います。
      親コメント

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

処理中...