SSH通信でデータ漏えいの可能性--32ビットの平文が取り出し可能に

吉澤亨史

2008-11-18 21:24

 有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)と独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)は11月17日、SSH通信において一部のデータが漏えいする可能性があると発表した。

 SSH(Secure Shell)は、インターネット上に置かれているサーバにネットワークを介してログインしたり、コマンドを実行したりするためのプログラムおよび通信プロトコル。データが暗号化された状態で通信されることが特徴となっている。

 JPCERT/CCとIPA/ISECによると、SSHで使用される通信方式の一部に対する攻撃方法が報告されたという。この攻撃によって、SSHを実装する製品が影響を受ける可能性がある。報告された攻撃方法では、SSHがデフォルトで使用する通信方式において、ひとつの暗号化ブロックから32ビットの平文を取り出すことができるとのことだ。

 この攻撃がされると、SSHセッションが切れることがある。通信エラーが発生した際に、自動的に再接続する設定がされている場合、攻撃による被害の影響が大きくなる可能性がある。ただし、攻撃が成立する可能性は低いとしている。

 この問題の対策方法としては、CBC(Cipher Block Chaining)モードではなくCTR(CounTR)モードを使用することを推奨している。OpenSSH 3.7以降ではCTRモードがサポートされている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    ユーザー向けサーバーレスアーキテクチャ設計ガイド--サーバーレスに潜む25の脅威とリスクとは

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

  4. セキュリティ

    攻撃を効果的に管理するために知っておきたい3つの傾向--2024年サイバーセキュリティレポート

  5. クラウド基盤

    信頼性と生産性を両立するアプリ環境の構築とは--先進的なIT戦略に取り組むためのガイドブック

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]