In che modo SSH difende dagli attacchi di temporizzazione della battitura?

18

Questo documento:

https://www.usenix.org/legacy/events/sec01/full_papers/song/song.pdf

Spiega in che modo SSH può essere compromesso analizzando i tempi delle sequenze di tasti per indovinare cosa sta digitando l'utente. Ha circa 12 anni.

Ho sentito che questo vettore di attacco è stato risolto in SSH molto tempo fa, inviando sequenze di tasti a intervalli casuali.

Tuttavia, per curiosità, ho attivato Wireshark e avviato una connessione SSH ad un host Debian. Ho digitato lentamente i caratteri e ho visto che un pacchetto viene inviato per ogni carattere, ma non ci sono altri pacchetti inviati oltre. Allora dov'è la difesa contro l'attacco a tempo?

    
posta Ram Rachum 17.12.2013 - 20:07
fonte

2 risposte

15

SSH non difende in realtà dagli attacchi di temporizzazione dei tasti. A mia conoscenza, nessun caso reale di recupero della password attraverso l'analisi della temporizzazione di una connessione SSH è stato individuato in natura; tuttavia, dal momento che nessuno in particolare mi avrebbe tenuto informato se fosse stato così, cosa dimostrerebbe?

Questo rapporto afferma che Song-Wagner-Tian l'attacco è troppo difficile da eseguire su una rete pratica, perché la latenza implicita dalla rete maschera i ritardi tra i tratti chiave. Si può notare che il presunto attacco si basa su una fase di apprendimento in cui vengono raccolti prima i ritardi tra due lettere specifiche (per una specifica vittima); quella fase sembra difficile da fare nella pratica. Un altro problema fastidioso è che una password spesso tipicamente ha i propri pattern di delay; cioè, quando si digita la stessa password ancora e ancora, il ritardo tra, diciamo, una "v" e una successiva "o" che si verifica nella password sarà del tutto distinto dal ritardo misurato quando le lettere "vo" compaiono in un testo non-password che si digita anche.

Nota: SSH include alcuni pad random, almeno quattro byte casuali (vedi the standard ), ma per evitare alcuni potenziali punti deboli del codice a blocchi usato. Non fa nulla per timing .

    
risposta data 17.12.2013 - 20:30
fonte
3

Suppongo che la tua domanda riguardi:

WASHINGTON--A team of researchers from the University of California at Berkeley revealed two weaknesses in Secure Shell (SSH) implementations Friday that allow an eavesdropper to learn the exact length of a user's password by observing the rhythm of their keystrokes. By using advanced statistical techniques on timing information collected over the network, researchers also found that the eavesdropper can learn significant information about what users type in SSH sessions.

Si noti che questo attacco utilizza l'euristica per rilevare quando si digita la password e quindi conta i caratteri, rivelando così la lunghezza. Principalmente questo può essere fatto perché le password fanno parte della memoria del tuo motore, il che significa che puoi scriverlo molto velocemente perché lo hai già scritto molte volte. Quindi se un utente malintenzionato vede una rapida successione di caratteri (più veloce delle altre battute), allora sa che probabilmente è la tua password.

Come capisci se digiti lentamente i tuoi personaggi, non c'è modo di analizzarli usando l'euristica standard. L'euristica fallirà perché non stai facendo il normale comportamento previsto quando digiti la tua password.

P.S. Pace a te fratello lama.

    
risposta data 17.12.2013 - 20:34
fonte

Leggi altre domande sui tag