論文の概要: Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
- arxiv url: http://arxiv.org/abs/2312.12422v1
- Date: Tue, 19 Dec 2023 18:51:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:47:54.976946
- Title: Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
- Title(参考訳): Terrapin攻撃:シーケンス数操作によるSSHチャネルのインテリジェンスを破る
- Authors: Fabian Bäumer, Marcus Brinkmann, Jörg Schwenk,
- Abstract要約: 新たな暗号化アルゴリズムと緩和がSSHに追加されたため、SSH Binary Packet Protocolはもはやセキュアなチャネルではない。
我々はSSH拡張交渉を完全に破ることができることを示す。
我々は、攻撃を緩和するために、SSHの効果的かつ後方互換性のある変更を提案する。
- 参考スコア(独自算出の注目度): 11.499428847222099
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The SSH protocol provides secure access to network services, particularly remote terminal login and file transfer within organizational networks and to over 15 million servers on the open internet. SSH uses an authenticated key exchange to establish a secure channel between a client and a server, which protects the confidentiality and integrity of messages sent in either direction. The secure channel prevents message manipulation, replay, insertion, deletion, and reordering. In this paper, we show that as new encryption algorithms and mitigations were added to SSH, the SSH Binary Packet Protocol is no longer a secure channel: SSH channel integrity (INT-PST) is broken for three widely used encryption modes. This allows prefix truncation attacks where some encrypted packets at the beginning of the SSH channel can be deleted without the client or server noticing it. We demonstrate several real-world applications of this attack. We show that we can fully break SSH extension negotiation (RFC 8308), such that an attacker can downgrade the public key algorithms for user authentication or turn off a new countermeasure against keystroke timing attacks introduced in OpenSSH 9.5. We also identified an implementation flaw in AsyncSSH that, together with prefix truncation, allows an attacker to redirect the victim's login into a shell controlled by the attacker. In an internet-wide scan for vulnerable encryption modes and support for extension negotiation, we find that 77% of SSH servers support an exploitable encryption mode, while 57% even list it as their preferred choice. We identify two root causes that enable these attacks: First, the SSH handshake supports optional messages that are not authenticated. Second, SSH does not reset message sequence numbers when encryption is enabled. Based on this analysis, we propose effective and backward-compatible changes to SSH that mitigate our attacks.
- Abstract(参考訳): SSHプロトコルは、ネットワークサービス、特にリモート端末のログインや、組織内のファイル転送、オープンインターネット上の1500万以上のサーバへのセキュアなアクセスを提供する。
SSHは認証されたキー交換を使用して、クライアントとサーバの間のセキュアなチャネルを確立する。
セキュアなチャネルは、メッセージ操作、リプレイ、挿入、削除、再注文を防止する。
本稿では,SSHに新たな暗号化アルゴリズムと緩和が加えられたことにより,SSHバイナリパケットプロトコルはもはやセキュアなチャネルではなく,広く使用されている3つの暗号化モードに対して,SSHチャネル整合性(INT-PST)が損なわれていることを示す。
これにより、SSHチャネルの開始時に暗号化されたパケットをクライアントやサーバに通知せずに削除できるプレフィックス・トランケーション攻撃が可能になる。
この攻撃の実際の応用例をいくつか紹介する。
我々は,ユーザ認証のための公開鍵アルゴリズムをダウングレードしたり,OpenSSH 9.5で導入されたキーストロークタイミング攻撃に対する新たな対策をオフにすることができるような,SSH拡張交渉(RFC 8308)を完全に破ることができることを示す。
我々はまた、AsyncSSHの実装欠陥を特定し、攻撃者が攻撃者によって制御されたシェルに被害者のログインをリダイレクトできるようにする。
脆弱な暗号化モードと拡張ネゴシエーションをサポートするインターネット全体のスキャンでは、SSHサーバの77%が悪用可能な暗号化モードをサポートしており、57%が好みの選択肢として挙げている。
まず、SSHハンドシェイクは認証されていないオプションメッセージをサポートします。
第二に、SSHは暗号化を有効にしたときにメッセージシーケンス番号をリセットしない。
この分析に基づいて、攻撃を緩和するSSHの効果的かつ後方互換性のある変更を提案する。
関連論文リスト
- Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks [22.72218888270886]
我々は、広く使われているNATポート保存戦略とWi-Fiルータの逆経路検証戦略において、新しいサイドチャネル脆弱性を明らかにする。
オフパス攻撃者は、TCPを使用してインターネット上の他のホストと通信する同一ネットワークに1つの被害者クライアントが存在するかどうかを推測することができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
論文 参考訳(メタデータ) (2024-04-06T11:59:35Z) - The Power of Bamboo: On the Post-Compromise Security for Searchable Symmetric Encryption [43.669192188610964]
動的検索可能な対称暗号(DSSE)により、ユーザは動的に更新されたデータベース上のキーワード検索を、誠実だが正確なサーバに委譲することができる。
本稿では,DSSEに対する新たな,実用的なセキュリティリスク,すなわち秘密鍵妥協について検討する。
キー更新(SEKU)による検索可能な暗号化の概念を導入し,非対話型キー更新のオプションを提供する。
論文 参考訳(メタデータ) (2024-03-22T09:21:47Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [4.852855468869516]
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
論文 参考訳(メタデータ) (2023-12-19T02:11:42Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - AutoDAN: Interpretable Gradient-Based Adversarial Attacks on Large
Language Models [55.748851471119906]
LLM(Large Language Models)の安全性の整合性は、手動のジェイルブレイク攻撃や(自動)敵攻撃によって損なわれる可能性がある。
最近の研究は、これらの攻撃に対する防御が可能であることを示唆している。敵攻撃は無限だが読めないジベリッシュプロンプトを生成し、難易度に基づくフィルタによって検出できる。
両攻撃の強度をマージする,解釈可能な勾配に基づく対向攻撃であるAutoDANを導入する。
論文 参考訳(メタデータ) (2023-10-23T17:46:07Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Distributed Symmetric Key Exchange: A scalable, quantum-proof key
distribution system [1.6114012813668934]
本稿では,スケーラブルで費用対効果が高く,情報理論的にセキュアな鍵配布・管理システムのためのプロトコルを提案し,実装する。
DSKE(Distributed Symmetric Key Exchange)と呼ばれるこのシステムは、DSKEクライアントとセキュリティハブのグループの間で、事前共有された乱数に依存する。
論文 参考訳(メタデータ) (2022-05-02T01:46:11Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。