* コネクションを閉じるアタックについては、攻撃者はコネクションの切断を成功させるためには23768回挑戦する必要がある (An attacker would expect around 32768 connection-killing attempts before they are likely to succeed.)
とするのがおすすめ。 (AES CTR mode and arcfour ciphers are not vulnerable to this attack at all.)
* 今後のリリースではCTRをデフォルトにし、別の暗号利用モードを追加するかもしれない。 (A future version of OpenSSH may make CTR mode ciphers the default and/or implement other countermeasures)
arcfour (スコア:0)
Re:arcfour (スコア:1, 興味深い)
CPNIのアドバイザリにもあまり詳しい情報がないので断言できないのですが、資料を読む限りでは、おそらくCipher Block Chaining(CBC)モードとブロック暗号を組み合わせたときに、攻撃が可能になってしまうと思われます。
Arcfourはストリーム暗号であり、CBCのような仕組みを必要としません。したがって、「CBCモードとブロック暗号の組み合わせ」が原因なのであれば、Arcfourは今回の影響を受けないと考えられます。
Re:arcfour (スコア:1, 参考になる)
* 速やかにパッチを提供することは考えていない。
(原文: At present we do not feel that this issue is serious enough to make an emergency release.)
* CPNIが充分な情報をだしてくれないのでよくわからない
(CPNI's unwillingness to share necessary information, we are unable to properly assess its impact.)
* 2002年に発表されている下記のものをベースにしているかも
http://www.cs.washington.edu/homes/yoshi/papers/TISSEC04/
* 2^-14という確率はひくく、多くのユーザにとっては心配するほどではないだろう
* コネクションを閉じるアタックについては、攻撃者はコネクションの切断を成功させるためには23768回挑戦する必要がある
(An attacker would expect around 32768 connection-killing attempts before they are likely to succeed.)
* 現時点てはAESのCTRモード, ストリーム暗号のARCFOURは安全なので、sshd_configとssh_configは
Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc
とするのがおすすめ。
(AES CTR mode and arcfour ciphers are not vulnerable to this attack at all.)
* 今後のリリースではCTRをデフォルトにし、別の暗号利用モードを追加するかもしれない。
(A future version of OpenSSH may make CTR mode ciphers the default and/or implement other countermeasures)
ということのようです。
Re:arcfour (スコア:1)