¿Los expertos en seguridad recomiendan ahora mosh? (2014)

34

Mosh ha existido desde hace un tiempo. Aunque se dice que es "un reemplazo para SSH" por sus autores, mosh en realidad depende de ssh para realizar la autenticación inicial, después de lo cual una instancia del binario mosh es iniciado en el servidor, la conexión SSH establecida sobre TCP se abandona (después de cumplir su propósito para la autenticación y el arranque), y toda la comunicación de shell y el roaming de la red se realizan a través de un protocolo mosh sobre UDP, aún con algún tipo de cifrado, pero completamente separado de ssh.

Todo esto suena bastante simple y elegante, sin embargo, el diablo siempre está en los detalles.

¿Qué piensan los especialistas de seguridad de Mosh ahora que ha estado presente durante un par de años?

    
pregunta cnst 20.02.2014 - 17:30
fuente

2 respuestas

24

Desde sus propias Preguntas frecuentes :

P: ¿Su protocolo de datagrama seguro ha sido auditado por expertos?

R: No. Mosh se usa activamente y ha sido leído por nudillos criptográficos con mentalidad de seguridad que piensan que su diseño es razonable, pero cualquier protocolo de datagramas novedoso tendrá que probarse a sí mismo, y el SSP no es una excepción. Utilizamos las implementaciones de referencia de AES-128 y OCB, y agradecemos sus ojos en el código. Creemos que la simplicidad radical del diseño es una ventaja, pero, por supuesto, otros lo han pensado y se han equivocado.

    
respondido por el Graham Hill 20.02.2014 - 17:47
fuente
1

Algo que se debe tener en cuenta al usar MOSH ... Aunque la mayoría de nosotros usamos SSH para iniciar la conexión, MOSH no requiere que eso funcione (SSH solo inicia un nuevo servidor mosh en el lado del servidor y devuelve dos valores al lado del cliente: puerto- # y clave simétrica de 22 bytes). Como tal, si obtiene los dos elementos que produce el servidor, CUALQUIERA puede hacer uso de su conexión (es decir, ya que no depende de la fuente de la IP), si tiene acceso a esos dos datos, efectivamente son los dueños de la conexión).

Lo que esto significa es que básicamente hay un par de superficies de ataque para tratar.

  1. El protocolo en sí y descifrarlo "en vuelo". Esto es muy poco probable para alguien que no sea posiblemente su gobierno, su ISP o alguien en la misma cafetería que usted. El costo de hacer eso y el requisito de estar en línea con la transmisión hacen que esto sea altamente improbable (pero no completamente desconocido)

  2. Atacar el puerto UDP abierto una vez que el servidor mosh está activo. Esto es más probable y aquí es donde el protocolo necesita más investigación. Por ejemplo, ya ha habido un ataque comprobado de DOS contra el sistema MOSH (todavía no sé sobre el secuestro). Y, por supuesto, si alguien obtiene su clave simétrica, probablemente puedan adivinar el puerto con bastante facilidad.

Entonces, ¿cómo usar este protocolo con todas estas incertidumbres? Bueno, puede limitar a través de sus iptables (o firewall, etc.) de dónde pueden provenir los paquetes IP o puede configurar el puerto que golpea el puerto para que lo "active" si ocurre algo. Por supuesto, siempre puede dejarlo solo y correr con el riesgo general de un protocolo no auditado.

Personalmente, uso una aldaba de puerto (lo sé, hay muchas razones por las que esto es un problema, inseguro, problemático, etc.) para bloquear las 60000 direcciones. Como la mayoría de las veces mis reconexiones son de la misma IP (la conexión inalámbrica se desactiva, etc.), rara vez necesito "volver a llamar" para continuar mi conexión MOSH. Por supuesto, si cierro la computadora portátil, salgo de la cafetería, cambio al tren WiFi, etc., entonces necesito volver a llamar para tener acceso a mis puertos MOSH.

Para mí, la conmutación de puertos o MOSH son riesgos inherentes, pero en conjunto, reducen la superficie de destino un poco. MOSH mitiga muchos de los problemas que tengo con los detonadores de puertos, y el detonador de puertos mitiga mi conexión de seguridad sin auditar.

    
respondido por el Marcos 01.02.2018 - 15:59
fuente

Lea otras preguntas en las etiquetas