Vlákno názorů k článku Port Knocking od PaJaSoft - Zdravim,mozna jsem neco nepochytil, ale pokud budu zaskodnik,...

  • Článek je starý, nové názory již nelze přidávat.
  • 26. 2. 2004 9:37

    PaJaSoft (neregistrovaný)
    Zdravim,

    mozna jsem neco nepochytil, ale pokud budu zaskodnik, pak je pomerne jednoduche prece celou sekvenci zopakovat. K cemu port knocking bude - pripojim se k netu, zatukam, vykonam praci, skoncim.

    Vzhledem k principu tukani je toto tukani otevrene/nesifrovane (jinak by neslo po Internetu routovat) - takze tu sekvenci se dozvim. Samozrejme, ze by to slo obejit jednorazovymi klici - pak by to davalo smysl, v clanku se vsak mluvi o sifrach nad relativne statickymi daty, a nikde neni zmineno, ze jednu "dobrou" kombinaci nelze pouzit znovu - prave u jednorazovych klicu mame zaruceno, ze ten samy klic zopakovany pozdeji uz bude povazovan za nevalidni.

    Takze zpet - odchytit komunikaci mohu, neni to slozite, protoze to tukani bude jednoduse poznat (a testovat, kdy se mi otevrela cesta na treba zvolene SSH je jiz primitivni) a odlisit od "pracovni" komunikace.

    Trosku mi to pripada jako sice trivialni a chytre maskovani, ale v principu nic neresici - ano dneska lamy pouzivaji skipt-kiddies (snad to pisu spravne), tyto skripty tuto funkcionalitu nemaji. Jak dlouho bude trvat nez ji budou obsahovat? Rekl bych, ze je to primo umerne rozsireni teto featury.

    Mozna ta genialita myslenky je jinde a ja jsem ted lama, ktera ji nevidi, muze byt... Rozsviti mi nekdo?

  • 26. 2. 2004 9:56

    Jerry (neregistrovaný)
    Řekl bych, že hlavní síla je v tom, že zatímco na otevřené porty pro SSH se vám dostane kdejakej vobejda odkudkoli, odposlouchávat komunikaci má možnost jen omezené množství lidí po cestě. Je _mnohem_ pravděpodobnější, že se mi pokusí do systému nabourat někdo, kdo přístup k odposlouchávání nemá. Samozřejmě záplatování případných chyb v SSH (nebo jiných službách) je žádoucí i nadále.
  • 26. 2. 2004 10:10

    PaJaSoft (neregistrovaný)
    Neumim (i kdyz par zpusobu bych asi nasel), ale slysel jsem o tom, ze vhodnym nastavenim mezivrstvy (L2 a L3) lze dneska presmerovat nepozorovane v podstate jakykoli provoz. Nevim, ale chovam se dle toho - mimo jine moznost odposlouchavani nepovazuji za tak excelentni vykon vyzadujici neprimerene dobre konstelace.
  • 26. 2. 2004 10:39

    Pavel Satrapa (neregistrovaný)
    Aby někdo mohl odposlouchávat cizí provoz, musí být buď někde na trase mezi komunikujícími, nebo musí vhodným způsobem vyhákovat nějaký aktivní prvek na této trase (čili další podstatná překážka navíc).

    Pokud se používá šifrovaná varianta ťukání (což autoři doporučují), odposlech navíc nic neřeší. Zopakováním se dosáhne jen opakovaného otevření portu pro správcovu IP adresu (jedině když by se na ni útočník dokázal přesunout, bylo by mu to k něčemu). Jinak musí dešifrovat ťukací sekvenci (což není snadné, protože je krátká a navíc jsou hodnoty náhodně posunuty).
  • 26. 2. 2004 10:52

    PaJaSoft (neregistrovaný)
    Pokud utocnik je schopen odposlouchavat provoz (coz je docela dobry zasadni predpoklad), zjisti si oteviranou IP adresu bez desifrovani sekvence, pokud je schopen odposlouchavat provoz, je zpravidla schopen i do nej vstupovat.

    Abyste mi rozumnel, nerikam, ze je to k nicemu, kazdy klacek pod nohama je dobry, je otazkou, nakolik je to klacek silny, tady mam pocit, ze jeho sila je velmi mala a naopak prostredky pro jeho nasazeny neumerne (otazka implementaci, sila sifry, nic jako OTP) vysoke. Proto se znazim najit to opodstatneni.

  • 26. 2. 2004 11:01

    Pavel Satrapa (neregistrovaný)
    Jistě, zjistí si otevíranou adresu. Ale pak ještě musí vymyslet, jak vytvořit sekvenci, která mu otevře tu jeho.

    Nicméně troufám si tvrdit, že i kdyby to bylo vůči odposlouchávatelům zcela otevřené, má to smysl, protože to podstatně omezuje skupinu potenciálních útočníků. Valná většina útoků není cílených, ale lidé plošně scanují části Internetu a hledají celkem náhodně servery se slabinami. Tyhle to odstaví.
  • 26. 2. 2004 12:24

    Michal Krsek (neregistrovaný)
    ... musí vhodným způsobem vyhákovat nějaký aktivní prvek na této trase ...

    ... jedině když by se na ni útočník dokázal přesunout, bylo by mu to k něčemu ...

    Pokud dokazu presmerovat provoz, tak abych ho mohl zpracovat, dokazu obvykle (svrbi me prsty, jak jsem chtel napsat vzdy) take presvedcit druhou stranu, ze jsem spravna IP adresa :-)

  • 26. 2. 2004 12:24

    Michal Krsek (neregistrovaný)
    ... musí vhodným způsobem vyhákovat nějaký aktivní prvek na této trase ...

    ... jedině když by se na ni útočník dokázal přesunout, bylo by mu to k něčemu ...

    Pokud dokazu presmerovat provoz, tak abych ho mohl zpracovat, dokazu obvykle (svrbi me prsty, jak jsem chtel napsat vzdy) take presvedcit druhou stranu, ze jsem spravna IP adresa :-)

  • 26. 2. 2004 17:07

    Noname (neregistrovaný)
    to je obvyklý omyl. Při troše snahy lze přesvědčit prvky na cestě k nucenému routingu přes váš server se sniffrem.
    V každém případě ale beru argument, že se to občas hodí a osobně věřím tomu, že se to časem uchytí do user-friendly podoby a tak že třeba programy pro dálkový přístup budou v klientské i serverové části obsahovat port knocking mechanismus a heslo se bude takto skrytě vyťukávat. A pak půjde i implementovat bezpečnost s jednorázová hesla (server i klient budou mít nějakou pseudonáhodnou sekvenci skákání a tak se zamezí riziku vyťukání toho samého hesla.
  • 26. 2. 2004 19:35

    junix (neregistrovaný)
    Zadny omyl. Trocha snahy nestaci. K podobnemu presmerovani je proste treba mit nejakym zpusobem "stesti", aby to bylo vubec mozne. Nebo myslite, ze je nekdo schopen presmerovat uplne libovolnou komuunikaci? Myslim ze je to mozne pouze ve specifickych pripadech (za specificky pripad povazuji i to, ze zrovna objevite chybne nakofigurovany router, nebo nejakou uplne novou chybu v nejpouzivanejsich routerech).
  • 26. 2. 2004 19:24

    junix (neregistrovaný)
    Jak je v clanku uvedeno, pokud bude sekvence vysledkem sifry nad IP, portem a HESLEM, pak vam zopakovani pomuze pouze v pripade, ze mate stejnou IP adresu. Teda kdyz o tom tak premyslim, kdyz muzete odposlouchavat neci sekvenci, muzete i uspesne navazat komunikaci, pri ktere se budete vydavat za odposlechnutou IP (za predpokladu, ze puvodce nebude generovat nejake RSTy, nebo ty budou na druhe strane ignorovany).
    Takze mate pravdu. Stejna sekvence by vam pak mohla umoznit stejne "odemceni". Asi by to chtelo doplllnit o nejaky pseudonahodny prvek, bud OTP, jenze to pak vyzaduje interakci od vratneho - umozni detekci port knockingu, nebo neco na bazi SecureID - to zas neni zdarma, nebo jestli neni naka polozka v IP hlavicce, ktera by to znemoznila. U TCP se preci identicke pakety nak zahazuji.
    To by mozna stacilo. Ovsem vratny by si musel prijate sekvence po nejakou dobu drzet, aby identifikoval identicke polozky zahlavi, a pripadne je pak odmital. Mozna by pri pouziti vhodneho algoritmu stacilo drzet nejake hashe odemykacich sekvenci.
    Co vy na to? :)
  • 26. 2. 2004 22:36

    Michal Kubeček (neregistrovaný)
    Jednou z možností by bylo do bloku dat, který předhodíte hashi, přidat aktuální čas (řekněme zaokrouhlený na minutu). Samozřejmě by to vyžadovalo správně nastavený čas klienta i serveru, ale to bych neviděl nutně jako nevýhodu.
  • 28. 2. 2004 13:19

    C (neregistrovaný)
    OIvšem proti tomuhle existuje nádherná ochrana, která si přímo říká o použití a opravdu jsou to jednorázové klíče. Je to kódová kniha - každé heslo (sekvence posrtů) z ní se postupně použije a následně přesune do seznamu invalidních. Kódová kniha má jeden velký problém - bezpečný kanál pro přenesení. V tomhle případě to ale není problém, admin si nastaví dejme tomu tisíc hesel pro vrátného, nahraje si je k sobě do notebooku (nebo koneckonců i vytiskne) a je to. Odposlouchávat můžeš co chceš, nemusím ani šifrovat.

    A pro romantiky může být i šifrovací věta (třeba V Madridu růže nesrostou tak sladce jak domníval jsem se dříve, ach!) a poustupně se použijí třeba čtveřice písmen :)
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).