LinuxParty
Todos aquellos programas que utilicen OpenSSH deberán usar la última versión (OpenSSH 5.2) que ofrece varias contra-medidas que pueden evitar un ataque. Pueden ser vulnerables también otras implementaciones de SSH, según el grupo de seguridad londinense.
El ataque explota las sutiles diferencias en la forma de reaccionar del software SSH enfrentándose a errores durante la encriptación. Con una dirección de paquetes especialmente manipulados, un atacante tiene UNA probabilidad entre 262.144 de recuperar 32 bits de texto plano de un texto previamente cifrado, de forma arbitraria.
Queda claro que las probabilidades son muy limitadas. Pero el fallo de diseño sigue planteando una amenaza significativa, dada la forma en que muchas aplicaciones emplean SSH. VPN o las redes privadas virtuales por ejemplo, en ocasiones reconectan al servidor rápidamente cuando se desconectan. Con algunos programas reconectando varias veces por segundo, un atacante determinado puede tener muchas oportunidades de conseguirlo.
“Es un fallo de diseño de OpenSSH. Las otras vulnerabilidades han sido más por errores de codificación.”
Lo que parece estar claro es que los fallos en el protocolo SSH cada vez son más y más pequeños y más complicados y difíciles de explotar. Además, se solucionan mucho más rápido cada vez. Este hecho demuestra que los procesos de desarrollo abiertos son definitivamente los que menos errores contienen.
Más información en Historias de Queso

-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu ( Linux )
- El 'cybersquatting' aterriza en España
- Herramientas de Encriptación de sistemas de Ficheros, para Linux.
- Instalar los codecs multimedia, libdvdcss en Debian (o cualquier otra)
- Encriptar la partición home.
- Encriptaciones AES con Kerberos 5
- ifconfig - Desmitificado y Diseccionado
- Ataques de fuerza bruta y diccionario contra Terminal Server
- Servicio de VPNs de nivel 1 de AT&T
- Grave vulnerabilidad en Firefox ayuda a desvelar contraseñas.
- Un software lee los labios las conversaciones entre Hitler y Eva Braun
- Manipulación fácil de los datos, con: Yest.



