[0]特に重要なセキュリティ欠陥・ウイルス情報
<前[4] [5]一覧 [6]次>

2008/11/19(水)SSH 通信において一部データが漏えいする可能性
マルチOS

OpenSSH を含む SSH 実装において、成功する確率はたいへん低いものの SSH 暗号化通信におけるデータが一部漏えいする可能性が指摘されています。

この欠陥を回避するには、暗号化において CBC (暗号ブロック連鎖) モードではなく CTR (カウンター) モードを使用します。あるいは暗号化アルゴリズムに Arcfour を使用しても回避できます。OpenSSH のデフォルト設定では CBC モードが使用されますが、OpenSSH のクライアント設定ファイル (/etc/ssh/ssh_config や ~/.ssh/config) において次のように設定すれば、CTR モードや Arcfour が使用されます。

Host *
  Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour

上記は OpenSSH 4.2 以降で利用できる設定です。クライアントが OpenSSH 4.1 以前の場合は arcfour128 と arcfour256 が利用できないので、こうします。

Host *
  Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour

さらに、クライアントが OpenSSH 3.6 以前の場合は CTR モードが利用できないので、こうします。

Host *
  Ciphers arcfour

rins.st.ryukoku.ac.jp の OpenSSH (5.0p1) については上記設定を行ってあります。

その他の SSH 実装についてですが、

関連キーワード: OpenSSH, SSH


[2]コメントを書く
■コメント(0件)
■トラックバック(0件)

<前 一覧 次>

[9]ログイン
[*]検索 [#]日記帳一覧
adiary Version 2.28