![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения" | +/– | ![]() |
Сообщение от opennews (??), 18-Дек-23, 23:35 | ||
Группа исследователей из Рурского университета в Бохуме (Германия) представила новую технику MITM-атаки на SSH - Terrapin, эксплуатирующую уязвимость (CVE-2023-48795) в протоколе. Атакующий, способный организовать MITM-атаку, имеет возможность в процессе согласования соединения блокировать отправку сообщения с настройкой расширений протокола для снижения уровня защиты соединения. Прототип инструментария для совершения атаки опубликован на GitHub... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 18-Дек-23, 23:35 | –8 +/– | ![]() |
Вот и ssh3 пригодится... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
2. Сообщение от Аноним (2), 18-Дек-23, 23:43 | +/– | ![]() |
Даже целый сайт сделали | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #3 |
3. Сообщение от Аноним (3), 18-Дек-23, 23:57 | +/– | ![]() |
Это частая практика: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #34 |
4. Сообщение от Аноним (4), 19-Дек-23, 00:00 | +/– | ![]() |
А нельзя ли при генерации ключа к ключу добавлять метаданные, говорящие, какие фичи безопасности обязательны? Плюс на клиенте хранить все фичи, поддерживаемые сервером, и отныне и впредь их требовать? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6, #11 |
6. Сообщение от Sw00p aka Jerom (?), 19-Дек-23, 00:53 | +4 +/– | ![]() |
а я ваще не понимаю всяких даунгрейдов (фейспалм), может сразу протокол пусть меняет на телнет какой-нить. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #15, #31 |
7. Сообщение от Ivan_83 (ok), 19-Дек-23, 01:13 | +2 +/– | ![]() |
> поддерживающие ChaCha20-Poly1305 или шифры в режиме CBC в сочетании с режимом ETM (Encrypt-then-MAC). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #9 |
9. Сообщение от Аноним (11), 19-Дек-23, 01:51 | +/– | ![]() |
Можно ещё добавить 192- и 128-битные версии, всё равно когда через один ключ пройдёт достаточно данных произойдёт автоматический ре-кей, а так совместимость вырастет ещё больше (или скорость/энергоэффективность на определённых тачках поднимется чуть-чуть) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #17 |
10. Сообщение от Kuromi (ok), 19-Дек-23, 01:55 | –1 +/– | ![]() |
"ChaCha20-Poly1305" | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13, #18 |
11. Сообщение от Аноним (11), 19-Дек-23, 01:56 | +/– | ![]() |
Последнее уже есть присутствует в OpenSSH. Просто добавьте ваш сервер в конфиг через Host или Match и добавляете в него опции, которые НЕ будут переписаны, если опция встретится ниже по конфигу и если её поведение явно не описано в ssh_config(5) иначе, а все остальные "дефолты" просто пихаете в конец под Match all. Все обязательные никак не переписываемые опции пишем в начале, до любого Match или Host; например, отключаем вообще везде ForwardX11 и ForwardAgent как потенциально небезопасные фичи. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #14 |
13. Сообщение от Sw00p aka Jerom (?), 19-Дек-23, 03:32 | +4 +/– | ![]() |
Note that the fault is not with ChaCha20-Poly1305 as an AEAD encryption scheme, but with its integration into the SSH secure channel construction. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
14. Сообщение от Аноним (14), 19-Дек-23, 03:33 | –1 +/– | ![]() |
Смысл в том, чтобы автоматически. Потому что иначе надо самому следить, что там на каком сервере добавили. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 |
15. Сообщение от Аноним (15), 19-Дек-23, 04:20 | +2 +/– | ![]() |
Даунгрейд это любимая фишка бекдорщиков. Все купленные протоколы его поддерживают: LTS, wifi3, bluetooth. Очень удобно до выхода протокола получить утилиту для его взлома. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
16. Сообщение от Аноним (16), 19-Дек-23, 05:51 | –1 +/– | ![]() |
Пользуюсь rlogin, никаких проблем с уязвимостями не имею. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #29 |
17. Сообщение от Ivan_83 (ok), 19-Дек-23, 07:14 | +/– | ![]() |
Смысла ниже 256 бит нет, там на несколько раундов меньше уходит всего то. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
18. Сообщение от Ivan_83 (ok), 19-Дек-23, 07:17 | –1 +/– | ![]() |
Я тоже не люблю моркетинг Бернштейна, но в данном случае это просто ещё одна реализация ETM (Encrypt-then-MAC). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
19. Сообщение от аНОНИМ (?), 19-Дек-23, 08:17 | –1 +/– | ![]() |
> The most serious identified impact is that it lets a MITM to | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #21 |
21. Сообщение от Аноним (21), 19-Дек-23, 08:38 | +1 +/– | ![]() |
> Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 |
25. Сообщение от Пряник (?), 19-Дек-23, 10:10 | +1 +/– | ![]() |
Наплодили клиентов SSH на питоне: parallel-ssh, paramiko, pssh, mitogen, plumbum, parallax, spur, tomahawk. Да я и сам свой создал на биндах для libssh. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
26. Сообщение от Пряник (?), 19-Дек-23, 10:12 | +1 +/– | ![]() |
Это не уязвимость. Человек сам виноват, что не отключил слабые алгоритмы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #27 |
27. Сообщение от Аноним (27), 19-Дек-23, 10:59 | +/– | ![]() |
Это так не работает. Тем более дело не в алгоритме. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
28. Сообщение от Аноним (28), 19-Дек-23, 13:51 | +/– | ![]() |
> Уязвимость блокирована ... в обновлениях ... libssh 0.10.6/0.9.8 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
29. Сообщение от Аноним (29), 19-Дек-23, 16:37 | +/– | ![]() |
Если через безопасный туннель то и не должно быть. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 |
31. Сообщение от InuYasha (??), 20-Дек-23, 12:35 | +/– | ![]() |
когда у тебя APC UPS с SSH v1 vs Telnet only, становишься весьма понимающим. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #32 |
32. Сообщение от Sw00p aka Jerom (?), 20-Дек-23, 14:39 | +/– | ![]() |
> когда у тебя APC UPS с SSH v1 vs Telnet only, | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #31 |
33.
Сообщение от dimuspav![]() | +/– | ![]() |
фстек читает опеннет))) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
34. Сообщение от эйчар (?), 28-Янв-24, 20:39 | +/– | ![]() |
это для резюме и больших экспертных зарплат. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |