utok pres ssh

Pavol Luptak Pavol.Luptak na i.cz
Čtvrtek Leden 17 14:00:27 CET 2002


Pavel Kankovsky wrote:

> On Wed, 16 Jan 2002, Pavol Luptak wrote:
> 
> 
>>Vobec pouzivat protokol SSH1 je v dnesnej dobe vrcholne nebezpecne.
>>http://slashdot.org/articles/00/12/18/0759236.shtml
>>Celkom elegantne sa s dsniffom (http://www.monkey.org/~dugsong/dsniff/)
>>da realizovat man-in-the-middle (MITM) utok (odskusane, mozem odporucit:)
>>
> 
> Nerikam, ze protokol SSH1 je bez chyby, ale tohle je pitomost. MITM utok
> je proveditelny na kazdy sifrovaci protokol, u ktereho si strana ci
> strany, kterym zalezi na tom, aby komunikovaly s tim, s kym komunikovat
> chteji -- v tomto pripade je to klient --, neoveri identitu druhe strany.


Tak doslo k malem nedorozumeniu. Netvrdim a nikdy som netvrdil, ze MITM 
utok nie je aplikovatelny na ine sifrovacie protokoly.
MITM sa da realizovat na heslovu autentifikaciu klienta SSH ako takeho,
Pokym sa nemylim, SSH1 mal cez MITM kompromitovatelnu public-key 
autentifikaciu, public-key a host-based autentifikacia SSH2 je voci MITM
utokom ale uz odolna.
SSHMITM z baliku dsniff v kombinacii s DNS spoofom je schopny sniffnut 
SSH traffic, odchytit SSH hesla, resp. overtakenut vytvorenu sessionu.
Pouzivatel sice bude informovany o zmene kluca (warning ssh klienta), 
50% neskusenych aj skusenych pouzivatelov to ale odklepne
(v domneni, ze cielovy server bol napriklad reinstalovany a
administrator vygeneroval nove kluce)...

Pavol--
_____________________________________________________________________
[Pavol Luptak, ICZ a.s.] [Pavol.Luptak na i.cz] [mobil: +420 724 429787]



Další informace o konferenci Linux