ようこそゲストさん

特に重要なセキュリティ欠陥・ウイルス情報

メッセージ欄

『OpenSSH』 で検索

2008/11/19(水) SSH 通信において一部データが漏えいする可能性

マルチOS

OpenSSH を含む SSH 実装において、成功する確率はたいへん低いものの SSH 暗号化通信におけるデータが一部漏えいする可能性が指摘されています。

この欠陥を回避するには、暗号化において CBC (暗号ブロック連鎖) モードではなく CTR (カウンター) モードを使用します。あるいは暗号化アルゴリズムに Arcfour を使用しても回避できます。OpenSSH のデフォルト設定では CBC モードが使用されますが、OpenSSH のクライアント設定ファイル (/etc/ssh/ssh_config や ~/.ssh/config) において次のように設定すれば、CTR モードや Arcfour が使用されます。

Host *
  Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour

上記は OpenSSH 4.2 以降で利用できる設定です。クライアントが OpenSSH 4.1 以前の場合は arcfour128 と arcfour256 が利用できないので、こうします。

Host *
  Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour

さらに、クライアントが OpenSSH 3.6 以前の場合は CTR モードが利用できないので、こうします。

Host *
  Ciphers arcfour

rins.st.ryukoku.ac.jp の OpenSSH (5.0p1) については上記設定を行ってあります。

その他の SSH 実装についてですが、

  • SSH Tectia については Plaintext Recovery Attack Against SSH (ssh.com) を参照してください。
  • PuTTY 0.60 は標準で CTR モードを使用するようです。
  • Tera Term (旧称 UTF-8 TeraTerm Pro with TTSSH2) については、近くリリースされるはずのバージョン 4.61 で CTR モードに対応されます。Arcfour には対応していません。
  • Poderosa については、最新のバージョン 4.10 においても、CTR モードにも Arcfour にも対応していないようです。

関連キーワード: OpenSSH, SSH

2008/05/16(金) Debian / ubuntu の OpenSSL パッケージに重大な欠陥

Linux

Debian GNU/Linux の OpenSSL パッケージに重大な欠陥が発見されました。乱数生成器に重大な欠陥があり、生成される乱数を容易に予測できてしまいます。このため攻撃者は SSL や SSH で使用される公開鍵暗号の鍵を容易に予測でき、結果として、本物のサーバになりすましたり、SSH の公開鍵認証を総当り攻撃で突破したりできます。

欠陥があるのは、Debian 4.0 (etch) で使用されている openssl パッケージ 0.9.8c-1 以降です。openssl 0.9.8c-4etch3 で修正されています。ubuntu 7.04~8.04 や Knoppix 5.1 以降など Debian GNU/Linux に基づくディストリビューションにも同じ問題があります。

  • Knoppix
    • 開発元からの情報はありませんが、Knoppix 5.1 以降にこの欠陥が存在すると思われます。

対応手順は次のとおりです。

  • 修正版のパッケージをインストールする。詳細は上記リンクを参照。
  • 脆弱な鍵が存在する場合は、鍵を再生成する。

SSH については、鍵を検査するためのユーティリティ dowkd.pl が用意されています。また SSL 証明書については、ubuntu の openssl-blacklist パッケージを使えば、欠陥を含む鍵を表示できます。

Debian や ubuntu を使用している場合は、早急に対応してください。