image

OpenSSH 9.5 met bescherming tegen keystroke timing-aanvallen is uit

donderdag 5 oktober 2023, 13:22 door Redactie, 3 reacties

De makers van OpenSSH hebben versie 9.5 gelanceerd die bescherming tegen keystroke timing-aanvallen bevat. OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren.

OpenSSH was echter kwetsbaar voor keystroke timing-aanvallen. In de interactive mode van SSH zal voor elke toetsaanslag van de gebruiker een apart IP-packet worden verstuurd. Zo kan 'interkeystroke timing information' van de gebruiker worden gelekt aan een aanvaller die toegang tot het netwerkverkeer heeft. Deze informatie is te gebruiken voor het achterhalen van het wachtwoord van de gebruiker en andere informatie die in de SSH-sessie wordt getypt.

Gebruikers hebben in het verleden geregeld gevraagd wat er tegen dergelijke timing-aanvallen wordt gedaan. Om deze gebruikers tegemoet te komen is nu 'keystroke timing obfuscation' aan OpenSSH toegevoegd. Deze maatregel moet inter-keystroke timings verbergen door op vaste intervallen, wanneer er weinig data wordt verstuurd, interactief verkeer te versturen. Ook zorgt deze feature ervoor dat na de laatste echte toetsaanslag van de gebruiker er voor een willekeurige periode nep-toetsaanslagen worden verstuurd.

Reacties (3)
05-10-2023, 14:04 door Anoniem
Kan je dat ook uitzetten?
05-10-2023, 18:23 door Anoniem
Door Anoniem: Kan je dat ook uitzetten?

Waarom zou je? Het is een prima bescherming. Je kunt ook gewoon telnet gaan gebruiken…
06-10-2023, 15:52 door Anoniem
Door Anoniem: Kan je dat ook uitzetten?

Wat is het toch, mensen die iets willen maar er zelfs geen link voor volgen ?

Link in het artikel, even zoeken op keystroke

* ssh(1): add keystroke timing obfuscation to the client. This attempts
to hide inter-keystroke timings by sending interactive traffic at
fixed intervals (default: every 20ms) when there is only a small
amount of data being sent. It also sends fake "chaff" keystrokes for
a random interval after the last real keystroke. These are
controlled by a new ssh_config ObscureKeystrokeTiming keyword.

Zo te zien dus uit te zetten met keyword als optie.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.