論文の概要: Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
- arxiv url: http://arxiv.org/abs/2312.12422v1
- Date: Tue, 19 Dec 2023 18:51:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:47:54.976946
- Title: Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation
- Title(参考訳): Terrapin攻撃:シーケンス数操作によるSSHチャネルのインテリジェンスを破る
- Authors: Fabian Bäumer, Marcus Brinkmann, Jörg Schwenk,
- Abstract要約: 新たな暗号化アルゴリズムと緩和がSSHに追加されたため、SSH Binary Packet Protocolはもはやセキュアなチャネルではない。
我々はSSH拡張交渉を完全に破ることができることを示す。
我々は、攻撃を緩和するために、SSHの効果的かつ後方互換性のある変更を提案する。
- 参考スコア(独自算出の注目度): 11.499428847222099
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The SSH protocol provides secure access to network services, particularly remote terminal login and file transfer within organizational networks and to over 15 million servers on the open internet. SSH uses an authenticated key exchange to establish a secure channel between a client and a server, which protects the confidentiality and integrity of messages sent in either direction. The secure channel prevents message manipulation, replay, insertion, deletion, and reordering. In this paper, we show that as new encryption algorithms and mitigations were added to SSH, the SSH Binary Packet Protocol is no longer a secure channel: SSH channel integrity (INT-PST) is broken for three widely used encryption modes. This allows prefix truncation attacks where some encrypted packets at the beginning of the SSH channel can be deleted without the client or server noticing it. We demonstrate several real-world applications of this attack. We show that we can fully break SSH extension negotiation (RFC 8308), such that an attacker can downgrade the public key algorithms for user authentication or turn off a new countermeasure against keystroke timing attacks introduced in OpenSSH 9.5. We also identified an implementation flaw in AsyncSSH that, together with prefix truncation, allows an attacker to redirect the victim's login into a shell controlled by the attacker. In an internet-wide scan for vulnerable encryption modes and support for extension negotiation, we find that 77% of SSH servers support an exploitable encryption mode, while 57% even list it as their preferred choice. We identify two root causes that enable these attacks: First, the SSH handshake supports optional messages that are not authenticated. Second, SSH does not reset message sequence numbers when encryption is enabled. Based on this analysis, we propose effective and backward-compatible changes to SSH that mitigate our attacks.
- Abstract(参考訳): SSHプロトコルは、ネットワークサービス、特にリモート端末のログインや、組織内のファイル転送、オープンインターネット上の1500万以上のサーバへのセキュアなアクセスを提供する。
SSHは認証されたキー交換を使用して、クライアントとサーバの間のセキュアなチャネルを確立する。
セキュアなチャネルは、メッセージ操作、リプレイ、挿入、削除、再注文を防止する。
本稿では,SSHに新たな暗号化アルゴリズムと緩和が加えられたことにより,SSHバイナリパケットプロトコルはもはやセキュアなチャネルではなく,広く使用されている3つの暗号化モードに対して,SSHチャネル整合性(INT-PST)が損なわれていることを示す。
これにより、SSHチャネルの開始時に暗号化されたパケットをクライアントやサーバに通知せずに削除できるプレフィックス・トランケーション攻撃が可能になる。
この攻撃の実際の応用例をいくつか紹介する。
我々は,ユーザ認証のための公開鍵アルゴリズムをダウングレードしたり,OpenSSH 9.5で導入されたキーストロークタイミング攻撃に対する新たな対策をオフにすることができるような,SSH拡張交渉(RFC 8308)を完全に破ることができることを示す。
我々はまた、AsyncSSHの実装欠陥を特定し、攻撃者が攻撃者によって制御されたシェルに被害者のログインをリダイレクトできるようにする。
脆弱な暗号化モードと拡張ネゴシエーションをサポートするインターネット全体のスキャンでは、SSHサーバの77%が悪用可能な暗号化モードをサポートしており、57%が好みの選択肢として挙げている。
まず、SSHハンドシェイクは認証されていないオプションメッセージをサポートします。
第二に、SSHは暗号化を有効にしたときにメッセージシーケンス番号をリセットしない。
この分析に基づいて、攻撃を緩和するSSHの効果的かつ後方互換性のある変更を提案する。
関連論文リスト
- Securing Network-Booting Linux Systems at the Example of bwLehrpool and bwForCluster NEMO [0.0]
Baden-W"urttemberg大学は、コンピュータラボやデータセンターなどのサービスにステートレスシステムリモートブートを使用している。
本研究の目的は,サーバ指向のアイデンティティ,機密性,画像の信頼性を重視し,ネットワーク内の信頼を確立することである。
論文 参考訳(メタデータ) (2024-09-03T20:54:19Z) - Distributed Symmetric Key Establishment: a Scalable Quantum-Safe Key Distribution Protocol [4.1010893028706255]
事前共有鍵(PSK)は、ネットワークセキュリティにおいて広く使われている。
既存のPSKソリューションはスケーラブルではない。
我々は分散対称鍵確立(DSKE)と呼ばれる新しいプロトコルを提案する。
論文 参考訳(メタデータ) (2024-07-30T16:55:17Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks [22.72218888270886]
我々は、広く使われているNATポート保存戦略とWi-Fiルータの逆経路検証戦略において、新しいサイドチャネル脆弱性を明らかにする。
オフパス攻撃者は、TCPを使用してインターネット上の他のホストと通信する同一ネットワークに1つの被害者クライアントが存在するかどうかを推測することができる。
我々は、30のベンダーから広く利用されている67台のルータをテストし、52台がこの攻撃の影響を受けていることを発見した。
論文 参考訳(メタデータ) (2024-04-06T11:59:35Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Off-Path TCP Hijacking in Wi-Fi Networks: A Packet-Size Side Channel Attack [33.68960337314623]
我々は、Wi-Fiネットワークにおける基本的なサイドチャネル、特に観測可能なフレームサイズを明らかにし、攻撃者がTCPハイジャック攻撃を行うために利用することができる。
このサイドチャネルアタックの有効性を2つのケーススタディで検証した。
実世界の80のWi-Fiネットワークで攻撃を実行し、75 (93.75%)のWi-Fiネットワークで被害者のTCP接続を乗っ取ることに成功した。
論文 参考訳(メタデータ) (2024-02-20T04:56:48Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - AutoDAN: Interpretable Gradient-Based Adversarial Attacks on Large
Language Models [55.748851471119906]
LLM(Large Language Models)の安全性の整合性は、手動のジェイルブレイク攻撃や(自動)敵攻撃によって損なわれる可能性がある。
最近の研究は、これらの攻撃に対する防御が可能であることを示唆している。敵攻撃は無限だが読めないジベリッシュプロンプトを生成し、難易度に基づくフィルタによって検出できる。
両攻撃の強度をマージする,解釈可能な勾配に基づく対向攻撃であるAutoDANを導入する。
論文 参考訳(メタデータ) (2023-10-23T17:46:07Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Distributed Symmetric Key Establishment: A scalable, quantum-proof key distribution system [0.8192907805418583]
本稿では,スケーラブルで費用対効果が高く,情報理論的にセキュアな鍵配布・管理システムのためのプロトコルを提案し,実装する。
このシステムはDSKE(Distributed Symmetric Key Establishment)と呼ばれ、DSKEクライアントとセキュリティハブのグループの間で、事前共有された乱数に依存する。
論文 参考訳(メタデータ) (2022-05-02T01:46:11Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。