OpenSSH downgrade attack

4

He intentado implementar un ataque de degradación contra el protocolo SSH, ya que los primeros pasos (intercambio de protocolos de cifrado) no están firmados, según RFC4253 . La idea es interceptar (mitm) estos pasos y reemplazar los algoritmos fuertes por algoritmos más débiles soportados por ambos lados.

El reemplazo funciona bien, y el servidor y el cliente reciben una lista debilitada de algoritmos compatibles. Sin embargo, la comunicación se interrumpe directamente cuando el servidor recibe la lista del cliente.

Esperé que el protocolo implementara alguna protección contra los ataques de degradación, pero no veo en ninguna parte en RFC (o archivos de registro) cómo. SSL procede, por ejemplo, reenviando los primeros pasos cifrados, para permitir que el otro lado descubra cuáles fueron los primeros pasos y evitar así cualquier ataque de degradación. Pero no hay reenvío de nada de lo que dice tcpdump.

¿Qué mecanismos evitan los ataques de baja calificación en SSH?

Muchas gracias, y no dude en solicitar los detalles de la implementación.

    
pregunta philippe 24.01.2015 - 18:57
fuente

1 respuesta

4

Hay protección de downgrade en el protocolo SSH. El servidor y el cliente realizan el intercambio de claves DH / ECDH y calculan el secreto compartido. Este secreto compartido, junto con las cadenas de versión del servidor y del cliente y las listas de algoritmos se procesan para generar una clave simétrica.

Si cambia los algoritmos admitidos, el servidor y el cliente calcularán diferentes claves simétricas, a menos que tenga un ataque de preimagen en la función hash que también funciona si alguna de las entradas es secreta.

    
respondido por el stribika 12.02.2015 - 11:21
fuente

Lea otras preguntas en las etiquetas