首页 -> 安全研究

安全研究

安全漏洞
SSH protocol 1.5 会话密钥可被恢复漏洞

发布日期:2001-02-14
更新日期:2001-02-14

受影响系统:
所有支持SSH协议1.5密钥交换的SSH版本
描述:
BUGTRAQ  ID: 2344
CVE(CAN) ID: CVE-2001-0361

SSH 被广泛应用于客户端-服务器应用程序之间进行加密网络通信。

为了确保客户端与服务器之间的数据交换是安全的,在客户端与SSH服务器之间进行密钥交换和认证过程时采用了对称算法。

如果攻击者可以获得某一连接的所有加密报文,他要想得到真正有用的数据,他必须能够做到下面两个条件中的一条:

. 即使没有会话密钥,也可以进行解密 (这相当于破解所用的加密所算法)
. 利用实现上的某些问题来获取会话密钥,然后再来进行解密。

SSH 1.5使用PKCS#1_1.5的公开密钥加密标准来进行客户端与服务器的密钥交换。

David Bleichenbacher发现PKCS#1_1.5算法存在安全问题,可以恢复任意的会话密钥。

因此攻击者如果可以监听客户端与服务器(正在使用SSH 1.5进行加密通信)之间的网络传输,他就可以进行解密密文。潜在地可能导致远程服务器被入侵。



<*来源:Ariel Waissbein , Agustin Azubel of CORE SDI
        http://www.core-sdi.com/advisories/ssh1_sessionkey_recovery.htm
*>

建议:
厂商补丁:

OpenSSH : 升级到2.3.0以上的版本
          http://www.openssh.com
SSH.com : SSH1不再被SSH公司支持,升级到SSH2的最新版本

浏览次数:4406
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障