OpenSSHは「ニアミス」を経験したが、現在は量子コンピュータ攻撃から保護されている
変更ログによると、OpenSSH 9.0 は「ニアミス」、つまり誰かが悪用を試みる前に発見され修正された潜在的な脆弱性を経験しました。
sshd(8)におけるニアミス:ユーザー認証パスにおける整数オーバーフローを修正しました。このエラーは、他の論理エラーと相まって、悪用が困難な状況下で認証されていないアクセスを許す可能性がありました。権限分離モニターにおける独立したチェックにより、この状況は悪用不可能です。権限分離は、 OpenBSD 3.2 (2002年リリース)以降、デフォルトで有効化されており、 OpenBSD 6.1 (2017年リリース)以降は必須となっています。
これはいくつかの理由で興味深いです:
- 潜在的な脆弱性を見つけて修正することは基本的な開発作業ですが (実際、セキュリティ ホールは常にコーディング エラーです)、ここで興味深いのは、これが世界で最も広く導入され、最も頻繁に攻撃されるソフトウェアの 1 つであるということです。
- OpenBSD の継続的なコード監査プロセス (ゴールデン ゲート ブリッジの塗装のように、最後までやり直しする) が再び成果を上げました。
- プロジェクトの権限分離という理念はまさに期待通りに機能し、この障壁によってバグの悪用は阻止されました。
問題を発見し、修正し、常に透明性を保つ OpenBSD に感謝します。
OpenSSH プロジェクトは、高度なスヌーピングからユーザーを保護することも目指しています。
OpenSSh 9.0以降、デフォルトでNTRU Primeアルゴリズムが採用されています。これは量子耐性を持つと考えられています。Wikipediaによると:
RSA暗号や楕円曲線暗号とは異なり、NTRUは量子コンピュータへの攻撃に対して脆弱ではないことが知られています。 米国国立標準技術研究所(NIST)は2009年の調査で、「公開鍵暗号と署名の両方において、ショアのアルゴリズムに対して脆弱ではない実行可能な代替手段が存在する」と述べ、「これまでに開発されてきた様々な格子ベースの暗号方式の中で、NTRUファミリーの暗号アルゴリズムが最も実用的であると思われる」と述べています。欧州連合の PQCRYPTO プロジェクト ( Horizon 2020 ICT-645622) は、証明可能に安全な NTRU の Stehle–Steinfeld バージョン (元の NTRU アルゴリズムそのものではない) を潜在的な欧州標準として評価しています。しかし、NTRUのシュテーレ・シュタインフェルド版は「元の方式よりも効率が大幅に低い」。
古いテクノロジーはまだ利用可能ですが、OpenSSH 9+ が普及すると、将来的には段階的に廃止されると思われます。