Протокол аутентификации с открытым ключом SSH через Tor- насколько уязвимым он является для атак?
Протокол проверки подлинности открытого ключа - Secure Shell (SSH) представляет собой один из наиболее популярных способов аутентификации, основанных на криптографии с открытым ключом. Помимо огромной популярности, протокол SSH не был широко изучен, и даже самые продвинутые пользователи часто ошибочно представляют его функциональность. Вторая версия протокола SSH в настоящее время используется миллионами подключенных к интернету компьютеров для удаленной оболочки. Он используется в важных задачах, включая управление, и оценивается как безопасное решение для этой задачи.
Атаки на протокол SSH обычно нацелены на аутентификацию пароля. На пароль бывают двух видов: атаки по фишинговой системе и грубые силовые атаки. Аутентификация с открытым ключом менее уязвима для атак. Однако иногда применяются атаки, нацеленные на слабые ключи. На практике, грубый взлом на SSH-протокол обычно нацелен на системы со слабыми ключами и / или паролями, а также с известными именами пользователей. Если противник может ввести аутентичные имена пользователей, атака грубой силой будет более эффективной. Взломщик может отказаться от хостов, не имеющих известных учетных записей, затем запускать атаки, используя большую группу возможных учетных данных пользователя, для целевых учетных записей.
SSH аутентификации по публичному ключу через скрытые сервисы Tor и временные атаки:
Исследователи внимательно изучили процедуру аутентификации открытого ключа SSH и ее реализацию OpenSSH как средство для перечисления учетных записей пользователей на целевых серверах. Особое внимание уделили конфиденциальности открытых ключей SSH, которые позволяют соотносить пользователей в целевых системах, открывая дверь для компрометации целей со слабыми или короткими ключами (<768 байт). Более того, соотношение пользователей само по себе может привести к проблемам в высокочувствительных средах. Например, Tor Location Hidden Services (HS) может иногда включать учетные данные пользователя, которые содержат конфиденциальную информацию.
Также изучили степень уязвимости сервисов, которые работают над Tor HS, к различным формам временных атак. Основное внимание в этом исследовании направили на Тор HS и на реализацию этого метода. Не найти каких-либо исследований, в которых основное внимание уделяется временным атакам с таргетингом на службы, которые работают поверх структур Tor HS. В работе представлен краткий обзор протокола аутентификации с открытым ключом SSH, а также его развертывание в сервере OpenSSH. Из сведений о развертывании исследователи создали инструмент временной атаки на сервер. Они использовали это средство для проверки подлинных имен пользователей на целевом сервере, с помощью процедуры запроса и проверки подлинности открытого ключа. Оценили эффективность временных атак, ориентированных на LAN, Localhost (loopback interface), WAN, а также сети Tor HS. После презентации результатов экспериментов были рассмотрены возможные решения и возможные недостатки. Исследование выявило недостатки конфиденциальности в ключевом протоколе запроса. Исследователи признали простоту и универсальность имеющегося протокола. Исследовательский анализ деталей развертывания OpenSSH продемонстрировал временную утечку, которая может быть использована для перечисления пользователей OpenSSH с относительно высоким уровнем точности. Они показали, что надежность канала синхронизации можно оценить с помощью единого соединения SSH. Кроме того, информация о типах ключей была видна. С другой стороны, байты открытых ключей не были обнаружены и не могли быть выявлены с большей степенью надежности.
Исследователи развернули первый механизм синхронизации времени для целевых приложений, основанных на Tor HS. Атаки, проводимые по сети Tor, довольно медленные, но при этом дают результаты. Они также доказали, что простая фильтрация часто может быть реализована для повышения точности временных атак, нацеленных на Tor HS. Эти результаты указывают на то, что разработчики приложений Тор, должны быть более внимательными.