HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.12.2023, 23:51
Luxkerr
Постоянный
Регистрация: 14.11.2023
Сообщений: 524
С нами: 1315891

Репутация: 0


По умолчанию

Ученые из Рурского университета в Бохуме разработалиатаку Terrapin, которая изменяет данные в процессе хендшейка, нарушая целостность канала SSH при использовании распространенных режимов шифрования. Исследователи также обнаружили проблемы в имплементации AsyncSSH. Атака, представленная специалистами, позволяет удалять или изменять сообщения, передаваемые по каналу связи, что приводит к снижению уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак в OpenSSH 9.5. Террапин снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.

CVE-2023-48795 относится к общей уязвимости SSH на уровне протокола;
CVE-2023-46445 и CVE-2023-46446 - к проблемам, характерным для SSH-клиента AsyncSSH, который ежедневно скачивают около 60 000 пользователей.

Для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено ChaCha20-Poly1305 или CBC с Encrypt-then-MAC. Несмотря на специфические требования, широкое применение упомянутых режимов шифрования делает атаку возможной и в реальном мире. Сложно определить реальные последствия этой проблемы на данный момент, поскольку все зависит от индивидуальных конфигураций клиент-сервер, имплементации протокола и других факторов.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.