The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Обход защиты OpenSSH, препятствующей определению наличия пол..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от opennews (ok) on 18-Июл-16, 09:52 
В OpenSSH выявлена (http://seclists.org/fulldisclosure/2016/Jul/51) уязвимость (CVE-2016-6210), позволяющая на основе ответа сервера определить существует или нет пользователь в системе. Исправление с устранением уязвимости пока не выпущено, прямой опасности проблема не представляет, а лишь снижает трудоёмкость атак по подбору параметров входа в систему.

Для противодействия попыткам перебора пользователей в OpenSSH присутствует защита - для несуществующих пользователей выполняется проверка по фиктивному хэшу пароля, что позволяет выровнять время обработки операции проверки для существующего и несуществующего пользователя. Без выравнивания времени проверки атакующий может проанализировать время выполнения операции и если очередная проверка выполняется доьше обычного, сделать вывод о наличии запрошенного пользователя в системе и перейти к подбору пароля для конкретного логина.


Суть выявленной уязвимости в том, что для несуществующих пользователей применяется фиктивный хэш BLOWFISH, который проверяется заметно быстрее, чем хэши SHA256/SHA512. В системах, использующих  SHA256/SHA512 для хэширования паролей, при проверке паролей размером около 10Кб различия в скорости обработки запроса становятся явными, что позволяет по времени выполнения операции определить применялся алгоритм BLOWFISH или SHA256/SHA512 и, соответственно, узнать, существует ли пользователь в системе.

URL: http://seclists.org/fulldisclosure/2016/Jul/51
Новость: http://www.opennet.dev/opennews/art.shtml?num=44802

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +7 +/
Сообщение от eRIC (ok) on 18-Июл-16, 09:52 
однако и это заметили :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +4 +/
Сообщение от Аноним (??) on 18-Июл-16, 10:07 
> при проверке паролей размером около 10Кб

"Говорила мне мама - не пиши длинные пароли"!

Ок, не буду пароли по 10240 символов делать )

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +23 +/
Сообщение от бедный буратино (ok) on 18-Июл-16, 10:51 
"... каждое утро Семён Семёныч начинал с того, что вздыхал, открывал томик *Войны и Мира* и начинал вводить пароль..."
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +9 +/
Сообщение от SysA on 18-Июл-16, 11:11 
>> при проверке паролей размером около 10Кб
> "Говорила мне мама - не пиши длинные пароли"!
> Ок, не буду пароли по 10240 символов делать )

А тебе и не надо! :) - Взломщик все за тебя напишет...
Ты бы хоть на оригинал статьи взглянул, там есть пример, как все это работает.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

10. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Ilya Indigo (ok) on 18-Июл-16, 13:55 
pwgen -s 16 вам в помощь.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

13. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +2 +/
Сообщение от _ (??) on 18-Июл-16, 17:02 
Спасибо, но я привык к apg ... :)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +1 +/
Сообщение от freehck email(ok) on 18-Июл-16, 18:17 
Кстати, спасибо. Поставил. Очень интересная штукенция.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

21. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Аноним (??) on 19-Июл-16, 14:20 
Чем?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

24. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от freehck email(ok) on 20-Июл-16, 15:49 
Ну например генератором, ориентированным на удобство произношения.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

19. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +4 +/
Сообщение от vitalikp on 19-Июл-16, 00:35 
А разве через /dev/urandom не проще?:)
Зачем пользоваться непонятной программой?

#cat /dev/urandom|tr -dc a-zA-Z0-9|head -c10

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

26. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от абвгд on 21-Июл-16, 04:36 
Я так понял, что отправляется первый попавшийся пароль 10к и по времени отказа идёт анализ
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +4 +/
Сообщение от тоже Аноним email(ok) on 18-Июл-16, 12:09 
Предлагаю патч, непечатно отвечающий на попытки залогиниться с паролем длиной 10кб. Желательно где-нибудь в glibc, с распространением на любые случаи логина.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Какаянахренразница (ok) on 20-Июл-16, 13:50 
Предлагая -- предлагай. Где патч?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Аноним (??) on 18-Июл-16, 12:10 
что-то не очень оно и работает, дрифт значений лежит в одной области что для валида, что для невалида.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от SysA on 18-Июл-16, 12:20 
> что-то не очень оно и работает, дрифт значений лежит в одной области
> что для валида, что для невалида.

Я бы даже отметил более того, - у меня иногда (а в случае не локалхоста, а реальных хостов, - практически всегда!) инвалид длиннее! :)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

12. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Аноним (??) on 18-Июл-16, 16:38 
Если всегда длиннее то считай метод рабочий, только результаты нужно наоборот интерпретировать
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Аноним (??) on 18-Июл-16, 13:10 
Нужно просто ограничить длину пароля. До 8 символов, как VNC.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +2 +/
Сообщение от Аноним (??) on 18-Июл-16, 16:05 
> Нужно просто ограничить длину пароля. До 8 символов, как VNC.

А лучше до 4 и только из цифр. PIN код.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

17. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +1 +/
Сообщение от Аноним (??) on 18-Июл-16, 19:44 
Лучше вообще капчей обойтись тогда
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от bugmenot (??) on 18-Июл-16, 18:41 
Нужно было просто изначально реализовывать ветку кода "аккаунта нет, суём фейковый пароль" полностью аналогично ветке "аккаунт есть, проверяем пароль". А они зачем-то всунули другой алгоритм... Ну вот нафига?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Анончик on 18-Июл-16, 19:28 
> Нужно было просто изначально реализовывать ветку кода "аккаунта нет, суём фейковый пароль"
> полностью аналогично ветке "аккаунт есть, проверяем пароль". А они зачем-то всунули
> другой алгоритм... Ну вот нафига?

Ну они так и сделали, только вот "фейковый пароль", а точнее его хэш, там используется такой, что время его проверки всё равно отличается от времени проверки валидного хэша.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Аноним (??) on 18-Июл-16, 20:58 
Чел имел ввиду системные изменения, чтобы был некий фейковый юзер в системе с такимим же параметрами как у всех и чтобы он все время проверялся вместо несуществующего (но туту тоже ряд подводных камней)
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

22. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  –1 +/
Сообщение от Аноним (??) on 20-Июл-16, 01:12 
> Нужно было просто изначально реализовывать ветку кода "аккаунта нет, суём фейковый пароль"
> полностью аналогично ветке "аккаунт есть, проверяем пароль". А они зачем-то всунули
> другой алгоритм... Ну вот нафига?

Какой вы умный. Никто бы не догадался, а вы смогли.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

20. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  –1 +/
Сообщение от Сергей (??) on 19-Июл-16, 11:46 
Интересно, а как они вычисляют задержки канала... Я еще понимаю, когда стоит какой-нибудь пень третий, а если там Core i7?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Обход защиты OpenSSH, препятствующей определению наличия пол..."  +/
Сообщение от Аноним (??) on 20-Июл-16, 17:35 
Статистически.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру