OpenSSH downgrade attack

4

Ho provato a implementare un attacco di downgrade contro il protocollo SSH poiché i primi passi (scambio di protocolli di crittografia) non sono firmati, come per RFC4253 . L'idea è di intercettare (mitm) questi passaggi e sostituire algoritmi forti con algoritmi più deboli supportati da entrambe le parti.

La sostituzione funziona correttamente e server e client ricevono un elenco indebolito di algoritmi supportati. Tuttavia, la comunicazione viene interrotta direttamente quando il server riceve l'elenco del cliente.

Mi aspettavo qualche protezione contro l'attacco downgrade da implementare dal protocollo, ma non vedo da nessuna parte in RFC (o nei file di log) come. I proventi SSL, ad esempio, rinviano i primi passi crittografati, per consentire all'altra parte di scoprire quali sono stati i primi passi, ed evitare in questo modo qualsiasi attacco di downgrade. Ma non c'è re-invio di qualcosa che dice tcpdump.

Quali meccanismi prevengono gli attacchi di downgrade su SSH?

Mille grazie e non esitate a chiedere i dettagli di implementazione.

    
posta philippe 24.01.2015 - 18:57
fonte

1 risposta

4

Esiste una protezione contro il downgrade nel protocollo SSH. Il server e il client eseguono lo scambio di chiavi DH / ECDH e calcolano il segreto condiviso. Questo segreto condiviso, insieme alle stringhe della versione client e server e agli elenchi di algoritmi, viene sottoposto a hash per produrre una chiave simmetrica.

Se modifichi gli algoritmi supportati, il server e il client calcoleranno diverse chiavi simmetriche, a meno che tu non abbia un attacco di preimage sulla funzione di hash che funziona anche se alcuni degli input sono segreti.

    
risposta data 12.02.2015 - 11:21
fonte

Leggi altre domande sui tag