公開日：2008/11/17 最終更新日：2010/03/02

CPNI-957037

SSH 通信において一部データが漏えいする可能性



SSH（Secure Shell）は、ネットワークを介してインターネット上に置かれているサーバにログインしたり、 コマンドを実行したりするためのプログラムおよび通信プロトコルで、データは暗号化された状態で通信が行なわれます。

SSH で使用される通信方式の一部に対する攻撃方法が報告されています。

SSH を実装する製品が影響を受ける可能性があります。

報告された攻撃方法では、SSH がデフォルトで使用する通信方式において、ひとつの暗号化ブロックから 32 ビットの平文を取り出すことができるとされています。

この攻撃が行なわれると、SSH セッションが切れることがあります。RFC 4251 では、通信エラーが発生した際再接続すべきとされているため、自動的に再接続する実装の場合、攻撃による影響が大きくなる可能性があります。

攻撃が成立する可能性は低いとされていますが、攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能です。

CTR モードを使用する

CBC（Cipher Block Chaining）モードではなく CTR（CounTR）モードを使用する。

RFC 4344 において、SSH で使用する CTR モードに関する記述がされています。また、OpenSSH 3.7 以降では CTR モードの使用がサポートされています。

RFC 4251

RFC4251: The Secure Shell (SSH) Protocol Architecture RFC 4253

RFC4253: The Secure Shell (SSH) Transport Layer Protocol RFC 4344

RFC4344: The Secure Shell (SSH) Transport Layer Encryption Modes Information Security Group at Royal Holloway

New study finds flaw with internet security

JPCERT 緊急報告 JPCERT REPORT CERT Advisory VU#958563

SSH CBC vulnerability CPNI Advisory CPNI-957037

Plaintext Recovery Attack Against SSH TRnotes CVE CVE-2008-5161

JVN iPedia JVNDB-2008-001963

