gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
SSH secure ??
Contribuído por scorpio em 24-08-01 10:14
do departamento que-password-tão-linda...
Teenagers com demasiado tempo livre... nmarques escreve "Segundo esta noticia, alguns investigadores em Berkeley conseguiram extrair passwords e informação em ligações SSH. Este protocolo foi criado para estabelecer uma ligação entre duas máquinas de forma segura.
" Researchers at the University of California at Berkeley have discovered more vulnerabilities in Secure Shell (SSH) which allow an attacker to learn significant information about what data is being transferred in SSH sessions, including passwords. ". "
Interessante este artigo, dado que foi um dos discutidos na HAL2001, como se pode ver no programa.
Resumidamente, há duas aproximações diferentes: A do sshow (by Solar Designer + Dug Song), que consegue, através da análise do número de pacotes e dos timings entre estes, o tamanho da password e se o login teve sucesso ou não (SSHv1), e esta outra que tenta, através da rapidez com que se digitam quaisquer pares de teclas, adivinhar qual será o par digitado - com análises estatisticas de digitações típicas. Um bom ponto de partida será assumir que o par que normalmente digitamos mais rapidamente será o op ou o io, justificando-se pela posição normal das mãos no teclado e pela prioridade natural que o indicador terá sobre os outros dedos.

HP Linux | Journaled filesystems na berlinda  >

 

gildot Login
Login:

Password:

Referências
  • HAL2001
  • no programa
  • sshow
  • esta outra
  • nmarques
  • noticia
  • Mais acerca Teenagers com demasiado tempo livre...
  • Também por scorpio
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Eficaz ? (Pontos:2)
    por chbm em 24-08-01 11:07 GMT (#1)
    (Utilizador Info) http://chbm.nu/
    Parece-me que estas técnicas teem que ser treinadas extensivamente para conseguir bons resultados, o que implica muito tempo de plain-text attack.
    Sem pôr em causa se funcionam ou não, duvido que sejam eficazes em condições reais.
    Re:Eficaz ? (Pontos:1)
    por scorpio em 24-08-01 11:44 GMT (#3)
    (Utilizador Info) http://gil.di.uminho.pt/~scorpio/
    Claro que haverá que gastar muito tempo a "treinar" a coisa, mas conjugando os esforços das duas alternativas consegue-se, pelo menos, diminuir o universo consideravelmente para um plain-text attack (quanto mais não seja, no número de caracteres). Por outro lado, este tipo de ataques não substituem a necessidade do 'brute-force' do costume, apenas o complementam.
    SSH sniffer (Pontos:2)
    por NT em 24-08-01 11:17 GMT (#2)
    (Utilizador Info) http://pt-scripters.PTlink.net
    Já agora a apresentação dos Dug Song and Solar Designer em Magic Point está aqui.

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]