id: Гость   вход   регистрация
текущее время 12:02 28/03/2024
Автор темы: Гость, тема открыта 16/04/2013 06:23 Печать
Категории: право, политика
https://www.pgpru.com/Форум/Криптография/АутентификацияВSSHV2
создать
просмотр
ссылки

Аутентификация в SSH v.2


Ээ чё? В SSH v2 аутентификация с ключами разве не взаимная? Если сервер не знает открытого ключа клиента, то клиент разве не должен разорвать соединение?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (16/04/2013 09:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гениально.

В новой версии Intercepter-NG появилась возможность провести полноценную атаку на SSH-2 протокол.
...
Если терминальная программа жертвы имела кешированный фингерпринт ключа от удаленного сервера, то в момент авторизации будет выдано предупреждение о его изменении. Это единственный подозрительный момент который возникает при проведении атаки.

К счастью атакующего, далеко не все (даже опытные) люди среагируют на это предупреждение должным образом.

Предлагаю дополнить их программу атакой на PGP.

В новой версии Intercepter-NG появилась возможность провести полноценную атаку на протокол OpenPGP.
...
Если программа жертвы имела копию открытого ключа корреспондента, то в момент проверки подписи будет выдано предупреждение об изменении отпечатка и что подпись сделана недостоверным ключом. Это единственный подозрительный момент который возникает при проведении атаки.

К счастью атакующего, далеко не все (даже опытные) люди среагируют на это предупреждение должным образом.

Действительно, это ж сущая мелочь: подумаешь, сменился отпечаток ключа, что в этом такого.
— sentaus (16/04/2013 10:28, исправлен 16/04/2013 10:28)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32

Это просто чудесно. Ждём, когда они додумаются, что точно так же можно SSL/TLS атаковать и OpenPGP-ключи подделывать.

— Гость (16/04/2013 10:56)   <#>
В самом митме ничего нового, подумаешь написали ещё одну программу. Но в описании треш и угар.
В SSH v2 аутентификация с ключами разве не взаимная? Если сервер не знает открытого ключа клиента, то клиент разве не должен разорвать соединение?
Но если вы уже в матрице, то как положить свой ключ на сервер?
— sentaus (16/04/2013 10:59, исправлен 16/04/2013 11:14)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Но если вы уже в матрице, то как положить свой ключ на сервер?

На сервере ключ и так нормальный лежит. В данном случае у вас просто нет канала связи. Атакуемый канал – считай перерезанный.

— Гость (16/04/2013 11:28)   <#>
Works on Windows NT(2K\XP\2k3\Vista\7\8)

Софт для пользователей которые кошмарят школьную локалку.
— Гость (16/04/2013 11:38)   <#>
SSH Man-in-the-Middle Attack and Public-Key Authentication Method
Being pressed to produce a PoC for this attack, I have attempted to implement it only to discover it is quite impossible and here is why
— SATtva (16/04/2013 11:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Короче, граждане, не читайте за обедом советских газет хабру.
— unknown (16/04/2013 12:04, исправлен 16/04/2013 12:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Всякие тулзы вида SSL/SSH stripper/hijacker, основанные на игнорировании пользователем (не)доверия к сертификату/ключу, существовали давно.

— Гость (16/04/2013 12:42)   <#>
Представьте, что нашлись люди которые не использовали этот чудо метод аутентификации, а делали все по старинке через пароль, но без рута. Прочитали всё это люди и побежали настраивать ключи. И тут засада, госфаерволл с митмом подняли ещё раньше. Госфаервол с элементами AI, в виде роты майоров, на лету подменяет всё на нужное. Что делать?
— unknown (16/04/2013 13:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Криптографические протоколы помогают поддерживать доверие, передавать его от кого-то кому-то (сети доверия, центры сертификации — со всеми своими недостатками), в некоторых случаях немного усиливать слабое доверие до более высокого посредством нескольких итераций и взаимопроверок. Но проблему первоначального установления доверия в недоверяемом канале без наличия уже полученных по безопасному каналу аутентифицирующих данных они не решают.
— Гость (16/04/2013 16:51)   <#>
Что делать?
Бежать покупать VPN. Уже давно пора.
— Гость (16/04/2013 16:55)   <#>
Как VPN поможет?
— unknown (16/04/2013 17:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Чем VPN принципиально отличается от SSH, SSL, etc?
— SATtva (16/04/2013 17:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
VPN у Гостя просто слинкован с libastral.so. Пока астрал не MITM'ят — работать будет.
— Гость (16/04/2013 17:51)   <#>
Как VPN поможет?
mission impossible.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3