Ga naar inhoud

OpenSSH krijgt bescherming tegen keystroke timing-aanvallen


Captain Kirk

Aanbevolen berichten

OpenSSH krijgt bescherming tegen keystroke timing-aanvallen en zal als onderdeel hiervan nep-toetsaanslagen gaan versturen. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren.

In 2001 kwamen onderzoekers met een paper genaamd 'Timing Analysis of Keystrokes and Timing Attacks on SSH' (pdf), waarin ze stelden dat een aanvaller de toetsaanslagen van SSH-gebruikers kan achterhalen. In de interactive mode van SSH zal voor elke toetsaanslag van de gebruiker een apart IP-packet worden verstuurd. Zo kan 'interkeystroke timing information' van de gebruiker worden gelekt aan een aanvaller die toegang tot het netwerkverkeer heeft. Deze informatie is te gebruiken voor het achterhalen van het wachtwoord van de gebruiker en andere informatie die in de SSH-sessie wordt getypt.

Gebruikers hebben in het verleden geregeld gevraagd wat er tegen dergelijke timing-aanvallen wordt gedaan. OpenSSH-ontwikkelaar Damien Miller heeft nu ondersteuning voor 'keystroke timing obfuscation' aan OpenSSH toegevoegd. Deze maatregel moet inter-keystroke timings verbergen door op vaste intervallen, wanneer er weinig data wordt verstuurd, interactief verkeer te versturen. Ook zorgt deze feature ervoor dat na de laatste echte toetsaanslag van de gebruiker er voor een willekeurige periode nep-toetsaanslagen worden verstuurd. De feature komt beschikbaar in de volgende release van OpenBSD, dat OpenSSH ontwikkelt, gevolgd door andere platforms.

 

bron: https://www.security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.