Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

securityとsshに関するmosshmのブックマーク (6)

  • SSH通信において低確率ながら一部データが漏えいする可能性 | スラド セキュリティ

    JVNの記事によれば、暗号通信プロトコル「SSH」で使用される通信方式の一部に対する攻撃方法が報告されたらしい。低確率ながら、この攻撃が成立した場合、ひとつの暗号化ブロックから 32ビットの平文を取り出すことが可能とのこと。対策として、CBC(Cipher Block Chaining)モードではなく CTR(CounTR)モードを使用することが挙げられている。 また、セキュリティホール memoの記事およびCPNIのアドバイザリによれば、 少なくとも OpenSSH 4.7p1 に欠陥 2-18 という極めて低い確率ではあるが、任意の暗号化ブロックから 32bit の平文を取り出すことができる この手法の変形版を使用すると、2-14 の確率で 14bit の平文を取り出すことができる 他の SSH 実装での状況は不明 (だが同様か?!) OpenSSH の場合、OpenSSH 3.7 以

  • SSH鍵によるLinux攻撃はDebianの脆弱性が影響

    rootkitを使って盗み出したSSH鍵を使い、Linuxベースのコンピュータインフラが攻撃されている問題で、SANS Internet Storm Centerは8月26日、この攻撃にはDebianの「弱い鍵」の脆弱性が絡んでいる可能性があると指摘した。 数カ月前に発覚したDebianベースシステムの脆弱性では、暗号鍵の強度が非常に弱いものとなってしまう恐れがあり、盗まれた鍵のソースにこうした弱い鍵が含まれている可能性があるとSANSは解説。影響を受ける鍵の更新・置き替えをまだ実施していない場合は、今すぐ実施した方がいいとしている。 最大の防御は、すべての鍵、特にリモートマシンへの認証に使っている鍵やインターネットに接している鍵にパスフレーズをかけておくことだという。SANSは管理者らに対し、ログを調べて仕事上の関係がないリモートのマシンからアクセスされていないかどうかチェックするよう促

    SSH鍵によるLinux攻撃はDebianの脆弱性が影響
  • 盗んだSSH鍵でLinuxを攻撃する手口が見つかる

    米US-CERTは8月26日、盗んだSSH鍵を使ってLinuxベースのコンピュータインフラに攻撃を仕掛ける事例が発生していると伝えた。攻撃者は盗んだSSH鍵を使ってシステムにアクセスした後、ローカルカーネルエクスプロイトを使ってroot権限を取得し、「phalanx2」というrootkitをインストールする。 phalanx2は感染したコンピュータからSSH鍵を盗み出して攻撃者に送信し、攻撃者はこれを使って別のサイトやシステムを攻撃する。 US-CERTは管理者に対し、自動化されたプロセスの一部としてSSH鍵を使っているシステムをチェックし、ユーザーにはパスワードやパスフレーズを設定した鍵を使わせるなどの危険回避措置を取るよう勧告。 もし感染が確認された場合は、鍵を使ったSSH認証を無効化し、影響を受ける全システムでSSH鍵の検証を実施、鍵の所有者すべてに通知することが望ましいとしている。

    盗んだSSH鍵でLinuxを攻撃する手口が見つかる
  • mputの日記。 - , rootのパスワードは潰さないほうがいいと思う件

  • 本当に怖い「パスワード破り」:ITpro

    パスワードを破ってFTPサーバーやSSHサーバーに不正侵入しようとする攻撃が後を絶たない。IBM ISSのセキュリティオペレーションセンター(SOC)でも多数検知している。稿ではパスワード解析の脅威を再認識していただくために,ハニーポット[注1]を使った調査結果を基に,その実際の手口を解説したい。 注1 ハニーポットとは,攻撃者やワームなどをおびき寄せ,侵入後にどんな行動をとるかを監視・観察するためのシステムのこと(用語解説)。今回使用したハニーポット環境では,侵入した攻撃者が悪用できないようにアクセス制限を施し,外部への不正なパケットを制御した。 侵入後の振る舞い ハニーポットによる調査期間は2006年9月1日から9月25日。以下では,実際にパスワードを破られて侵入された事例を紹介する。 システム・ログを確認したところ,この事例では,SSHサービスに対する認証が特定のIPアドレスから3

    本当に怖い「パスワード破り」:ITpro
  • インターネットごしにsshでサーバ管理をしてみよう ―@IT

    前回「サーバ管理をコマンドプロンプトでするのはなぜ?」では、安全なネットワーク越しのリモートサーバ管理をするためにsshが使われる理由を説明しました。今回は、sshの3大機能、その仕組みと働き、利用するアプリケーションなど、サーバ管理通信の暗号化を説明します。 sshでリモートアクセスしてみよう 図1はtelnetとsshの暗号化の有無の違いを表したものです。telnetがまったく暗号化をしないのに比べて、sshではsshサーバ(接続を受け付ける側)とsshクライアント(接続を開始する側)との間の通信を暗号化しています。そのため途中にインターネットのような安全でないネットワークがあっても、安全に管理作業を行うことができます。 sshは何ができるのですか? sshには大きく3つの機能があります。1つはここまで触れてきた「ネットワークを通してほかのコンピュータのコマンド処理プログラムを利用する

    インターネットごしにsshでサーバ管理をしてみよう ―@IT
  • 1