18 nov 2008

Ataque de escucha de SSH plantea un riesgo menor

Investigadores del Reino Unido han descubierto una debilidad criptográfica difícil de explotar en el protocolo de administración remota Secure Shell (SSH).

La falla crea un medio que potencialmente permite obtener el texto sin formato de sesiones cifradas, dependiendo de la configuración del acceso remoto. Los potenciales ataques, los cuales requerirían altas habilidades de hacking para conseguirlo, necesitarían inducir y observar condiciones de error. Sería mucho más probable que ese tipo de ataque potencial sólo consiga hacer caer la conversación que lograr un resultado útil.

Cambiar el modo de enlace SSH de cifrado de bloques (CBC) a cifrado de flujo permitiría frustrar cualquier ataque potencial, que se ha confirmado que afecta a OpenSSH. Las versiones comerciales de SSH también son afectadas, con un alcance más modesto. SSH Communicatiosn Security ha publicado un boletín de advertencia instando a los usuarios a actualizar el software de sus clientes y servidores SSH Tectia. En el caso de SSH Communications, se podrían obtener 4 bits de texto sin cifrar mediante la escucha de conversaciones de sistemas vulnerables, comparado con 32 bits o, algo más realista, 14 bits de un bloque de texto cifrado en sistemas OpenSSH.

La falla criptográfica fue descubierta por investigadores del Grupo de Seguridad de la Información del Royal Holloway, de la Universidad de Londres. Se pueden encontrar más detalles de la falla en un boletín del Centro para la Protección de la Infraestructura Nacional (CPNI) aquí. ®

Traducido para el Blog de Segu-Info por Raúl Batista
Autor: John Leyden
Fuente: http://www.theregister.co.uk/2008/11/18/ssh_sniffer_attack/
http://www.ssh.com/company/news/article/953/
http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!