Mosh è ora raccomandato dagli esperti di sicurezza? (2014)

34

Mosh è in circolazione da un po 'di tempo. Sebbene sia affermato come "un sostituto di SSH" dai suoi autori, mosh in realtà dipende da ssh per fare l'autenticazione iniziale, dopo di che un'istanza del mosh binario è avviato sul server, la connessione SSH stabilita su TCP viene abbandonata (dopo aver servito il suo scopo per l'autenticazione e il bootstrap), e tutte le comunicazioni della shell e il roaming della rete d'ora in poi avviene tramite un protocollo mosh su UDP, sempre con qualche tipo di crittografia, ma completamente separato da ssh.

Tutto questo sembra abbastanza semplice ed elegante, tuttavia, il diavolo è sempre nei dettagli.

Che cosa pensano gli specialisti della sicurezza di mosh ora che è in circolazione da un paio d'anni?

    
posta cnst 20.02.2014 - 17:30
fonte

2 risposte

24

Dalla loro FAQ :

D: Il tuo protocollo datagramma sicuro è stato verificato dagli esperti?

A: No. Mosh viene utilizzato attivamente ed è stato letto da criptici nerd che pensano che il suo design sia ragionevole, ma qualsiasi nuovo protocollo datagramma dovrà dimostrare la sua validità e SSP non fa eccezione. Utilizziamo le implementazioni di riferimento di AES-128 e OCB e accogliamo con favore i vostri occhi sul codice. Pensiamo che la semplicità radicale del design sia un vantaggio, ma ovviamente altri lo hanno pensato e hanno sbagliato.

    
risposta data 20.02.2014 - 17:47
fonte
1

Qualcosa da tenere a mente durante l'utilizzo di MOSH ... Sebbene molti di noi utilizzino SSH per avviare la connessione, MOSH non richiede che funzioni per farlo funzionare (SSH avvia solo un nuovo server mosh sul lato server e restituisce due valori sul lato client: port-# e chiave simmetrica a 22 byte). Pertanto, se si mettono le mani sui due elementi che il server produce, QUALCUNO può utilizzare la propria connessione (ovvero, poiché non dipende dalla sorgente dell'IP, se si ha accesso a queste due informazioni, si efficacemente sono il proprietario della connessione).

Ciò significa che ci sono fondamentalmente un paio di superfici di attacco da affrontare.

  1. Il protocollo stesso e la sua decrittografia "in-flight". Questo è altamente improbabile per chiunque non sia il tuo governo, il tuo ISP o qualcuno nella stessa caffetteria di te. Il costo per farlo e l'esigenza di essere in linea con la trasmissione rende questo altamente improbabile (ma non del tutto sconosciuto)

  2. Attacca la porta UDP aperta quando il server mosh è attivo. Questo è più probabile ed è qui che il protocollo richiede più indagini. Ad esempio, c'è già stato un collaudato attacco DOS contro il sistema MOSH (non so ancora dirottare). E naturalmente se qualcuno ottiene la tua chiave simmetrica, probabilmente può indovinare la porta abbastanza facilmente.

Quindi, come usare questo protocollo con tutte queste incertezze? Bene, è possibile limitare tramite iptables (o firewall, ecc.) Da cui possono provenire i pacchetti IP oppure è possibile impostare la porta knocking sulla porta per "riattivare" se succede qualcosa. Ovviamente puoi sempre lasciarlo da solo e andare con il rischio generale di un protocollo non controllato.

Personalmente, uso un battiporta (lo so, molti motivi sono dolorosi, insicuri, problematici, ecc.) per bloccare gli indirizzi 60000. Poiché la maggior parte delle volte le mie riconnessioni provengono dallo stesso IP (il wireless va giù, ecc.), Raramente ho bisogno di "re-bussare" per continuare la mia connessione MOSH. Ovviamente se chiudo il laptop, esco dalla caffetteria, passa al treno WiFi, ecc., Quindi devo bussare di nuovo per accedere alle mie porte MOSH.

Per me, o bussare alla porta o MOSH sono rischi intrinseci, ma messi insieme, riducono la superficie bersaglio di un bel po '. MOSH mitiga molti dei problemi che ho con i battiporta e il battiporta riduce la mia connessione di sicurezza non controllata.

    
risposta data 01.02.2018 - 15:59
fonte

Leggi altre domande sui tag