On Wed, Feb 11, 2009 at 1:41 PM, Marco Bonetti <[email protected]> wrote: > > On Wed, February 11, 2009 10:44, Roberto Marras wrote: > > Io non sono riuscito a trovare nulla e mi piacerebbe trovare qualche > > sorgente... > a quanto pare, non sei l'unico: > + http://www.openssh.com/security.html > + http://www.openssh.com/txt/cbc.adv > ha fatto un po di polverone quando è uscito e, stranissimo, ero convinto > se ne fosse parlato pure qua, invece sembra di no :) > > ciao >
In realtà il problema presentato - che poi discende da un requisito delle RFC del protocollo SSH che prevede l'uso del CBC - non viene per nulla ritenuto grave, di bassa applicabilità in qualunque sistema di produzione. E' ben diverso dal CRC compensation attack di ssh1 ad esempio. Comunque anche qualche vendor (ad es. redhat ) lo reputa di basso profilo e non ha prodotto errata neanche per l'sshd_config di default. Questo a dire che mi risulta difficile immaginare che qualcuno si metta a scrivere un qualcosa di molto poco applicabile, ma certo il mondo è vario. L'unico inconveniente sono i vari prodotti di pen-test che potrebbero definire l'attacco medium, con tutte le conseguenze di perdita di tempo: nel dubbio ho definito i Ciphers di sshd_config escludendo il cbc modo dell'aes. Ciao ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
