Avtobiografija
Sebastian Krahmer je študiral računalništvo
na Univerzi v Potsdamu, Nemčija. Na področju računalništva
se posebej osredotoča na omrežja, kriptografijo in operacijske
sisteme. Je pisec številne programske opreme, od IPv4/IPv6
balanserje prometa, SSL and SSH "Man in the Middle" implementacije
za ťrootkiteŤ. Prav tako raziskuje ranljivost kod v varnostnih
sistemih in razvija koncept izkoriščanja hroščev v varnostnih
sistemih.
Sebastian je prispeval kode nekaterim odprtokodnim projektom, kot
sta libpcap in snort. Od leta 2000 dela za podjetje SuSE in živi
v Potsdamu v Nemčiji.
Tema predavanja
SSH značilnosti
- napadalec običajno vdre s pomočjo remote exploitov (presežeki-overflows
ipd.)
- S SSH to pomeni: predstaviti se kot drug strežnik in
poslati drug gostiteljev ključ
- ssh odjemalec si shrani gostiteljev ključ, tako da lahko
zazna >M-i-M< napade
- Večina >m-i-m< ponaredi ta ključ - SSH odjemalec tako
ugotovi, da gre za napad s primerjavo ključev in odjemalec
se zapre
- Lepše povedano: izvedemo funkcijo brez ključa, če spreminjamo
vrsto ključa ali verzijo protokola (glej http://stealth.7350.org/SSH/ssharp.pdf ).
Rezultat je, da se odjemalec ne zapre, saj ne najde ključa
za primerjavo.
- "Man-in-the-middle" napad
- večina napadov na asimetrično kodiranje
- s SSH to pomeni: predstaviti se kot drug strežnik in
poslati drug gostiteljev ključ
- ssh odjemalec si shrani gostiteljev ključ, tako da lahko
zazna >M-i-M< napade
- Večina "m-i-m" ponaredi ta ključ - SSH odjemalec tako
ugotovi, da gre za napad s primerjavo ključev in odjemalec
se zapre
- Lepše povedano: izvedemo funkcijo brez ključa, če spreminjamo
vrsto ključa ali verzijo protokola (glej http://stealth.7350.org/SSH/ssharp.pdf ).
Rezultat je, da se odjemalec ne zapre, saj ne najde ključa
za primerjavo.
- če postopek demonstracije uspe, pokažemo kako se odpre
xterm s povezavo odjemalca in napadalec lahko prevzame
SSH povezavo ter shrani geslo
- s tem tudi dokažemo, da enkratna gesla niso varna
|