¿Cómo se defiende SSH contra los ataques de sincronización de teclas?

18

Este documento:

https://www.usenix.org/legacy/events/sec01/full_papers/song/song.pdf

Explica cómo se puede comprometer el SSH al analizar el tiempo de las pulsaciones para adivinar lo que el usuario está escribiendo. Tiene unos 12 años.

Escuché que este vector de ataque se resolvió en SSH hace mucho tiempo al enviar pulsaciones de teclas a intervalos aleatorios.

Sin embargo, por curiosidad, encendí Wireshark y comencé una conexión SSH a un host Debian. Escribí los caracteres lentamente y vi que se está enviando un paquete para cada carácter, pero no hay otros paquetes enviados además. Entonces, ¿dónde está la defensa contra el ataque de tiempo?

    
pregunta Ram Rachum 17.12.2013 - 20:07
fuente

2 respuestas

15

SSH no defiende realmente contra los ataques de sincronización de pulsaciones de teclas. Que yo sepa, ningún caso real de recuperación de contraseñas a través del análisis de temporización de una conexión SSH ha sido detectado de forma salvaje; sin embargo, dado que nadie en particular me habría informado si ese hubiera sido el caso, ¿qué prueba?

Este informe afirma que Song-Wagner-Tian es demasiado difícil realizar un ataque en una red práctica, porque la latencia implícita en la red enmascara los retrasos entre pulsaciones de teclas. Uno puede notar que el supuesto ataque se basa en una fase de aprendizaje en la que los retrasos entre dos letras específicas se reúnen primero (para una víctima específica); Esa fase parece difícil de hacer en la práctica. Otro problema desconcertante es que una contraseña de uso frecuente suele tener sus propios patrones de retardo; es decir, cuando escribe la misma contraseña una y otra vez, el retraso entre, por ejemplo, una 'v' y una 'o' posterior que aparecen en la contraseña serán bastante diferentes del retraso medido cuando las letras "vo" aparecen en una texto sin contraseña que también escribes.

Nota: SSH incluye un relleno aleatorio, al menos cuatro bytes aleatorios (vea la estándar ), pero esto pretende evitar algunas debilidades potenciales del cifrado de bloque usado. No hace nada con sincronización .

    
respondido por el Tom Leek 17.12.2013 - 20:30
fuente
3

Supongo que tu pregunta es sobre:

  

WASHINGTON - Un equipo de investigadores de la Universidad de California en   Berkeley reveló dos puntos débiles en las implementaciones de Secure Shell (SSH)   Viernes que permite a un intruso aprender la longitud exacta de un   contraseña del usuario mediante la observación del ritmo de sus pulsaciones de teclas.        Mediante el uso de técnicas estadísticas avanzadas sobre la información de tiempo recopilada a través de la red, los investigadores también encontraron que   eavesdropper puede obtener información importante sobre lo que escriben los usuarios   en sesiones de SSH.

Tenga en cuenta que este ataque está utilizando heurísticas para detectar cuándo escribe su contraseña y luego cuenta los caracteres, lo que revela la longitud. Principalmente, esto se puede hacer porque las contraseñas son parte de su memoria motora, lo que significa que puede escribirlas muy rápido porque las ha escrito muchas veces. Entonces, si un atacante ve una sucesión rápida de caracteres (más rápido que sus otras pulsaciones de teclas), entonces sabe que probablemente sea su contraseña.

Como entiendes, si escribes tus personajes lentamente, no hay forma de analizar esto usando la heurística estándar. La heurística fallará porque no está realizando el comportamiento normal esperado al escribir su contraseña.

P.S. Paz para ti hermano llama.

    
respondido por el Lucas Kauffman 17.12.2013 - 20:34
fuente

Lea otras preguntas en las etiquetas