論文の概要: Finding SSH Strict Key Exchange Violations by State Learning
- arxiv url: http://arxiv.org/abs/2509.10895v1
- Date: Sat, 13 Sep 2025 16:54:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:22.833894
- Title: Finding SSH Strict Key Exchange Violations by State Learning
- Title(参考訳): 状態学習によるSSH Strict Key Exchange Violationの探索
- Authors: Fabian Bäumer, Marcel Maehren, Marcus Brinkmann, Jörg Schwenk,
- Abstract要約: SSHは、インターネット上のサーバへのリモートシェルアクセスをセキュアにするための重要なプロトコルである。
USENIX 2024で、B"aumer et al.は、キー交換中に任意のメッセージを注入する攻撃に依存するSSHに対するTerrapin攻撃を提示した。
この攻撃を緩和するため、SSHベンダーは厳格な鍵交換("strict KEX")と呼ばれるOpenSSHが開発した拡張を採用した。
厳格なKEXでは、ハンドシェイク中にオプションのメッセージが禁止され、攻撃を防ぐ。
- 参考スコア(独自算出の注目度): 9.954798022417135
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: SSH is an important protocol for secure remote shell access to servers on the Internet. At USENIX 2024, B\"aumer et al. presented the Terrapin attack on SSH, which relies on the attacker injecting optional messages during the key exchange. To mitigate this attack, SSH vendors adopted an extension developed by OpenSSH called strict key exchange ("strict KEX"). With strict KEX, optional messages are forbidden during the handshake, preventing the attack. In practice, this should simplify the state machine of an SSH handshake to a linear message flow similar to that of TLS. In this work, we analyze the design, implementation, and security of strict KEX in popular SSH servers, using black-box state learning, which can uncover the hidden state machine of an implementation. In practice, it is limited by the number of learned messages and the complexity of the state machine. Thus, learning the complete state machine of SSH is infeasible. Previous research on SSH, therefore, excluded optional messages, learning only a partial state machine. However, these messages are a critical part of the Terrapin attack. We propose to instead learn the complete state machine of the handshake phase of an SSH server, but with strict KEX enabled. We investigate the security of ten SSH implementations supporting strict KEX for up to five key exchange algorithms. In total, we learn 33 state machines, revealing significant differences in the implementations. We show that seven implementations violate the strict KEX specification and find two critical security vulnerabilities. One results in a rogue session attack in the proprietary Tectia SSH implementation. Another affects the official SSH implementation of the Erlang Open Telecom Platform, and enables unauthenticated remote code execution in the security context of the SSH server.
- Abstract(参考訳): SSHはインターネット上のサーバへのリモートシェルアクセスをセキュアにするための重要なプロトコルである。
USENIX 2024で、B\"aumer氏とal氏は、キー交換中にオプションメッセージを注入する攻撃に依存するSSHに対するTerrapin攻撃を発表した。この攻撃を緩和するために、SSHベンダーは、厳格なキー交換(strict key exchange)と呼ばれるOpenSSHが開発した拡張を採用した。
厳格なKEXでは、ハンドシェイク中にオプションのメッセージが禁止され、攻撃が防止される。
実際には、これはSSHハンドシェイクのステートマシンをTLSと同様の線形メッセージフローに単純化する。
本研究では,一般的なSSHサーバにおける厳密なKEXの設計,実装,セキュリティをブラックボックス状態学習を用いて解析し,実装の隠蔽状態マシンを明らかにする。
実際には、学習したメッセージの数と状態マシンの複雑さによって制限される。
したがって、SSHの完全状態マシンを学習することは不可能である。
そのため、SSHに関する以前の研究では、オプションメッセージは除外され、部分的な状態マシンのみを学習した。
しかし、これらのメッセージはTerrapin攻撃の重要な部分である。
我々は、SSHサーバのハンドシェイクフェーズの完全な状態マシンを学習する代わりに、厳密なKEXを有効にして学習することを提案する。
我々は,最大5つの鍵交換アルゴリズムに対して,厳密なKEXをサポートする10個のSSH実装のセキュリティについて検討する。
我々は33のステートマシンを学習し、実装に大きな違いがあることを明らかにした。
7つの実装が厳格なKEX仕様に違反し、2つの重要なセキュリティ脆弱性を発見した。
1つは、プロプライエタリなTectia SSH実装におけるローグセッション攻撃である。
もうひとつの影響は、Erlang Open Telecom Platformの公式なSSH実装であり、SSHサーバのセキュリティコンテキストにおいて、未認証のリモートコード実行を可能にする。
関連論文リスト
- On the Security of SSH Client Signatures [11.441003526397209]
サーバとは異なり、SSHクライアントはインターネットスキャンによって測定することはできない。
私たちは、GitHubやGitLabのようなオープンな開発プラットフォーム上で、所有者が定期的に公開しているSSHクライアント公開キーを収集します。
我々は、Linux、Windows、Windows向けの24の人気のあるSSHクライアントにおいて、SSHクライアントシグネチャのアルゴリズムの実装を分析する。
論文 参考訳(メタデータ) (2025-09-11T10:32:13Z) - SSH-Passkeys: Leveraging Web Authentication for Passwordless SSH [11.865671333047658]
パスワードは、フィッシングや再利用といったよく知られた欠陥にもかかわらず、SSH認証の主要なモードのままである。
WebAuthnは、パスワードを置き換え、ユーザに代わってキーを管理するように設計された、現代的な認証標準である。
UNIXプラグイン型認証モジュール(PAM)を用いて,WebAuthnとSSHサーバを統合するフレームワークを提案する。
論文 参考訳(メタデータ) (2025-07-11T21:13:09Z) - Security Testbed for Preempting Attacks against Supercomputing Infrastructure [1.9097277955963794]
本稿では,National Center for Supercomputing Applicationsにおけるスーパーコンピュータのライブトラフィックに埋め込まれたセキュリティテストベッドについて述べる。
目的は、ペタスケールのスーパーコンピュータで攻撃のテキスト回避、すなわちシステムの妥協とデータ漏洩を実証することである。
論文 参考訳(メタデータ) (2024-09-15T03:42:47Z) - BaThe: Defense against the Jailbreak Attack in Multimodal Large Language Models by Treating Harmful Instruction as Backdoor Trigger [67.75420257197186]
本研究では,単純なジェイルブレイク防御機構である$textbfBaTheを提案する。
ジェイルブレイクバックドア攻撃は、手作りの弦と組み合わされた有害な命令をトリガーとして使用し、バックドアモデルが禁止された応答を生成する。
有害な命令がトリガーとして機能し、代わりにリジェクション応答をトリガー応答として設定すれば、バックドアモデルがジェイルブレイク攻撃に対して防御できると仮定する。
論文 参考訳(メタデータ) (2024-08-17T04:43:26Z) - WildTeaming at Scale: From In-the-Wild Jailbreaks to (Adversarially) Safer Language Models [66.34505141027624]
我々は、WildTeamingを紹介した。これは自動LLM安全リチームフレームワークで、Wild-Chatbotインタラクションをマイニングし、新しいジェイルブレイク戦術の5.7Kのユニークなクラスタを発見する。
WildTeamingは、未確認のフロンティアLSMの脆弱性を明らかにし、最大4.6倍の多様性と敵の攻撃に成功した。
論文 参考訳(メタデータ) (2024-06-26T17:31:22Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation [11.499428847222099]
SSH Binary Packet Protocolはもはやセキュアなチャネルではないことを示す。
これにより、SSHチャネルの先頭にある暗号化パケットをクライアントやサーバに通知せずに削除できるプレフィックス・トランケーション攻撃が可能になる。
我々は、攻撃を緩和するために、SSHの効果的かつ後方互換性のある変更を提案する。
論文 参考訳(メタデータ) (2023-12-19T18:51:12Z) - AutoDAN: Interpretable Gradient-Based Adversarial Attacks on Large
Language Models [55.748851471119906]
LLM(Large Language Models)の安全性の整合性は、手動のジェイルブレイク攻撃や(自動)敵攻撃によって損なわれる可能性がある。
最近の研究は、これらの攻撃に対する防御が可能であることを示唆している。敵攻撃は無限だが読めないジベリッシュプロンプトを生成し、難易度に基づくフィルタによって検出できる。
両攻撃の強度をマージする,解釈可能な勾配に基づく対向攻撃であるAutoDANを導入する。
論文 参考訳(メタデータ) (2023-10-23T17:46:07Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。