Come può ssh difendersi dagli attacchi di analisi del tempo? [duplicare]

2

Lungo le linee dell'uso elettrico che rivela quale programma TV sta giocando , gli attacchi di sincronizzazione ssh potrebbero rivelare tipi di traffico, come lo streaming di video o persino quale video specifico viene trasmesso in streaming. Questo è già stato menzionato nel contesto di informazioni trapelate su sequenze di tasti . Direi che il principio si applica anche ad altre categorie di traffico.

Come può ssh difendersi dagli attacchi di analisi dei tempi per traffico arbitrario?

    
posta Zamicol 09.02.2017 - 20:53
fonte

2 risposte

1

È vero, analizzando la tempistica e la dimensione dei pacchetti, si può determinare approssimativamente se quei pacchetti fossero sequenze di tasti -vs- output.

Questo potrebbe dare alcuni indizi (molto approssimativi) su cosa stavi facendo quando hai eseguito l'accesso a SSH di quel server. Ad esempio, potresti essere in grado di indovinare se stavo usando vim -vs- analizzando i registri -vs- eseguendo i comandi di base.

Ma qual è il vantaggio per l'attaccante? Non vedo molto qui, ma è possibile.

Correlati: rilevamento degli errori di accesso ssh a livello di pacchetto

Come difendere?

  1. Ne hai davvero bisogno?

  2. Usa una VPN, che fornisce una certa protezione mascherando se ti stai connettendo a SSH e quale SSH ti stai collegando.

  3. Il protocollo potrebbe essere modificato per trasmettere costantemente i dati in modo che le sequenze di tasti non producano più un picco nella frequenza dei pacchetti.

risposta data 09.02.2017 - 21:03
fonte
1

Questo è un grosso problema senza una chiara risoluzione.

Un articolo pubblicato dall'Università del Texas ad Austin copre alcuni scenari con reti miste (come Tor). Suggerisce di utilizzare il padding adattivo ma non è una soluzione a prova di proiettile. È ancora soggetto ad attacchi di analisi e non è necessariamente adatto a molti tipi di traffico a causa dei costi potenzialmente elevati di latenza. Il riempimento adattivo inoltre non affronta le debolezze contro gli attaccanti attivi che possono, ad esempio, il traffico di filigrana.

Un altro ottimo articolo pubblicato dall'Istituto InfoSec sugli attacchi di analisi del tempo nelle reti miste suggerisce contromisure che don ' t sembrano a prova di proiettile per applicazioni come ssh.

Analisi dei tempi di sequenze di tasti e tempi Gli attacchi su SSH elenca in particolare tre contromisure per il traffico di battute:

  1. Invia pacchetti fittizi quando gli utenti digitano la password
    • L'attacco alla firma fallirà
    • Le informazioni sulla temporizzazione della sequenza di tasti sono ancora disponibili per l'utente
    • Per ogni sequenza di tasti, ritardare il tempo casuale prima di inviare il pacchetto
  2. Randomizza le informazioni di temporizzazione dei tasti
    • Non funzionerà se l'utente malintenzionato può monitorare l'accesso dell'utente molte volte e calcolare la media delle latenze
  3. Invia pacchetti a velocità costante
    • Interrompe la reattività

Per l'opzione di traffico arbitrario 3 sembra essere la scelta più sicura e potenzialmente pazza, anche se avrebbe comunque costi elevati (forse troppo alti).

La fine della storia sembra che qualcosa di diverso da un flusso uniforme possa potenzialmente trapelare dati sul traffico.

Non riesco a trovare alcuna documentazione su ssh che implementa alcuna contromisura contro gli attacchi di analisi del tempo.

    
risposta data 09.02.2017 - 21:07
fonte

Leggi altre domande sui tag