Bruce Schneier neves crypto szakértő bolgjában bukkant fel egy írás, amely elgondolkodtató...
Az SSH, vagy hosszabb nevén Secure Shell, egy standard protokoll, amelynek segítségével távolról tudjuk adminisztrálni UNIX (és más) rendszereinket. Számos helyen használjuk, például egyetemeken, laborokban, cégeknél... Az SSH-nak köszönhetően a rendszeradminisztrátorok akár sok száz gépet is kényelmesen felügyelhetnek a saját kényelmes irodájukból.
Mikor a felhasználó SSH kliense első alkalommal lép kapcsolatba egy SSH szerverrel, eltárolja annak hostnevét és publikus kulcsát egy known_hosts adatbázisba. Ez a név/kulcs adatbázis lehetővé teszi a kliensnek, hogy a jövőben könnyen azonosíthassa a szervert.
Egyesek szerint ez az adatbázis mindamellett, hogy segít, rizikót is hordoz magában.Ha a felhasználó fiókját feltörik, akkor ezt az adatbázist a támadó további támadásokhoz használhatja céllistaként.
A MIT berkeiből bukkant fel most egy dolgozat, amely azt vizsgálja, hogy mekkora a valószínűsége annak, hogy ilyen módon működő és terjedő worm bukkanjon fel a jövőben az Interneten.
A dolgozat nem csak a rizikót elemzi, hanem példát is említ az ellenintézkedésekre. Azt javasolja, hogy az adatbázisban a jövőben ne a hostneveket, hanem azok hash-eit tároljuk. Ez a megoldás hasonlítana a password-ök tárolására, ahol szintén nem a jelszavakat magukat, hanem a hash-eket tároljuk, és így a biztonság nem csak az adatbázis biztonságán múlik.
A dolgozat szerzői együttműködnek a nyílt forrású közösséggel amelynek eredményeképpen az OpenSSH 4.0 már támogatja a known_hosts adatbázis hash-elését, az OpenSSH 3.9-hez pedig patch formájában lehet ezt a funkciót elérni.
Bruce cikke itt.