English version PROGRAM FORUM SPONZORJI MEDIJI GOSTOVANJA POVEZAVE MATERIAL

Sebastian Krahmer (Nemčija)
SuSE Security team, Nemčija

Organizator festivala je
Multimedijski center Kibla, Maribor

 



Avtobiografija

Sebastian Krahmer je študiral računalništvo na Univerzi v Potsdamu, Nemčija. Na področju računalništva se posebej osredotoča na omrežja, kriptografijo in operacijske sisteme. Je pisec številne programske opreme, od IPv4/IPv6 balanserje prometa, SSL and SSH "Man in the Middle" implementacije za ťrootkiteŤ. Prav tako raziskuje ranljivost kod v varnostnih sistemih in razvija koncept izkoriščanja hroščev v varnostnih sistemih.
Sebastian je prispeval kode nekaterim odprtokodnim projektom, kot sta libpcap in snort. Od leta 2000 dela za podjetje SuSE in živi v Potsdamu v Nemčiji.


Tema predavanja

SSH značilnosti

- napadalec običajno vdre s pomočjo remote exploitov (presežeki-overflows ipd.)

- S SSH to pomeni: predstaviti se kot drug strežnik in poslati drug gostiteljev ključ

- ssh odjemalec si shrani gostiteljev ključ, tako da lahko zazna >M-i-M< napade

- Večina >m-i-m< ponaredi ta ključ - SSH odjemalec tako ugotovi, da gre za napad s primerjavo ključev in odjemalec se zapre

- Lepše povedano: izvedemo funkcijo brez ključa, če spreminjamo vrsto ključa ali verzijo protokola (glej http://stealth.7350.org/SSH/ssharp.pdf ). Rezultat je, da se odjemalec ne zapre, saj ne najde ključa za primerjavo.

- "Man-in-the-middle" napad

- večina napadov na asimetrično kodiranje

- s SSH to pomeni: predstaviti se kot drug strežnik in poslati drug gostiteljev ključ

- ssh odjemalec si shrani gostiteljev ključ, tako da lahko zazna >M-i-M< napade

- Večina "m-i-m" ponaredi ta ključ - SSH odjemalec tako ugotovi, da gre za napad s primerjavo ključev in odjemalec se zapre

- Lepše povedano: izvedemo funkcijo brez ključa, če spreminjamo vrsto ključa ali verzijo protokola (glej http://stealth.7350.org/SSH/ssharp.pdf ). Rezultat je, da se odjemalec ne zapre, saj ne najde ključa za primerjavo.

- če postopek demonstracije uspe, pokažemo kako se odpre xterm s povezavo odjemalca in napadalec lahko prevzame SSH povezavo ter shrani geslo

- s tem tudi dokažemo, da enkratna gesla niso varna

 

  Oblikovanje : ZRCALO d.o.o.      Copyright KIBLIX 2003