Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Wachtwoorden kraken door ritme toetsaanslagen

VNUNET.com schrijft dat een groep onderzoekers van de Berkeley universiteit in California een nieuwe zwakte hebben ontdekt van SSH (Secure Shell). Laatst was al ontdekt dat wachtwoorden van twee tekens lang geen beveiliging bieden, en nu blijkt dat wachtwoorden afgeluisterd kunnen worden.

SSH stuurt elk teken wat de gebruiker intikt meteen door naar een andere machine. Door deze packets af te luisteren en wat geavanceerde statistische technieken los te laten op het patroon waarmee dat gebeurt wisten de onderzoekers succesvol wachtwoorden te raden. Als je (veel) meer wilt weten over deze methode kan je hier terecht voor een 16 pagina’s tellende whitepaper :

SSH was designed as a secure channel between two machines, based on strong encryption and authentication. But by observing the rhythm of keystrokes, and using advanced statistical techniques on timing information collected, attackers can pick up significant details.

Each keystroke from a user is immediately sent to the target machine as a separate IP packet. By performing a statistical study on a user's typing patterns, and applying a key sequence prediction algorithm, the researchers managed to successfully predict key sequences from inter-keystroke timings.

A password cracker program, dubbed Herbivore, was developed on the back of the research. Herbivore is capable of learning a user's password by monitoring SSH sessions.

Met dank aan Theswitch voor de tip!

Door

88 Linkedin Google+

Bron: vnunet.com

Reacties (88)

Wijzig sortering
Dan zullen ze er dus voor moeten zorgen dat de karakters per tijdseenheid zullen moet worden verzonden.
De tijdseenheid moet de serverbepalen waarnaar het passwoord moet.

Maar het is een vreemde kraak methode, het zal ook wel een beetje te maken met hebben emt de toetsenbord indeling neem ik aan.
volgende asymmetrische codering met random delay dan ?

jezus wat een onzin |:(

alsof iemand hier rekening mee gaat (of kan) houden ...

edit:
regeltje erbij
Laatst was al ontdekt dat wachtwoorden van twee tekens lang geen beveiliging bieden,
Dit betrof een bug de commerciele ssh client. Die je imho helemaal niet moet gebruiken.
en nu blijkt dat wachtwoorden afgeluisterd kunnen worden.
Dan gebruik je een RSA of een DSA key om je te authenticeren. Die gaan in 1 packet erdoor, dus daar valt helemaal niks op te gissen.
Op hal2001 heb ik het toch echt zien werken. Een heel erg interessante lezing werd daar al over dat onderwerp gehouden

Die packet analyzer 'ziet' bv ook dat je een gewoon commanda typt, bv 'ls' of 'netstat' en zal dat ook weergeven in zn logging.

----
user command with length of 7 characters
----

Een van de dingen die meespelen zijn volgens mij ook dat je bij wachtwoorden bv geen echo terugkrijgt. Van alle gewone commando's zie je wat je intypt, behalve bij het intypen van je ww.

Dat ze je ww sniffen is heel makkelijk te voorkomen. Gewoon zonder ww aanmelden :) (alleen via trusted pc natuurlijk)
mkay, dus als ik het goed begrijp, bestuderen ze eerst jouw typ-gedrag een paar daagjes lang. Ik neem dus aan dat er een of andere key-logger op het systeem gemikt word......

is het dan niet gewoon veel verstandiger om de waardes van de key's te loggen, zodat je het password meteen hebt?

Dit lijkt me trouwens geen security issue dat puur met ssh te maken heeft. Het ligt meer in het voorspelbare gedrag van de mens!
ssh stuurt elke toets aanslag meteen door naar de server, vandaar dat je deze kunt onderscheppen en een soort van ritme bepalende algoritmes erover kunt mikken. maar het opslaan van alle toetsen in het geheugen en deze vervolgens ineens doorsturen is natuurlijk nog gevoeliger....

}>
Is natuurlijk heel makkelijk te omzeilen. Iedere ssh-implementatie biedt je de mogelijkheid om met key-exchange aan te loggen. RSA-authenticatie dus, ipv passwords. Weg toetsaanslagen, dus weg analyse.

--Shit, niet snel genoeg gelezen--
statistical study = statISTische technieken

maar dat leek me duidelijk

iemand die met 1 vinger typt heeft toch geen herkenbaar patroon in zijn typritme zitten ?
iemand die met 1 vinger typt heeft toch geen herkenbaar patroon in zijn typritme zitten ?
ahhum.....
Tik eens met één vinger op de tafel....... :)

Ik denk dat dat net zo duidelijk af te lezen is als bij 10-vingertiepers. Omdat het er vooral om gaat dat je voor het indrukken van bepaalde toetsen combinaties ritmes gaat ontwikkelen. Al doe je dat met 1 vinger het ritme ontstaat meestal vanzelf.
Daarbij komt ook nog eens dat de meeste mensen waarvan het ook maar een beetje interessant is om hun ssh-inlogcode te weten waarschijnlijk niet met 1 vinger typen!

* 786562 milos

<edit>toevoeging</edit>
natuurlijk heeft die een bepaald typeritme.

Bij "nieuwe" keyboardkloppers duurt het langer om toetsen die je weinig gebruikt te vinden dan bijvoorbeeld de 'e' en de 'n'.

Bij de al iets ervarener, nog steeds met 1 vinger typende, keyboardklopper zal het langer duren om van de 'p' naar de 'z' te gaan dan om van de 't' naar de 'r' te gaan.

Dat *alles* langer duurt, dat maakt niet veel uit voor de statistische analyse : je kijkt over een langere periode naar de aanslagen.

Vanuit de diepere herrineringen van statistieklessen komen zaken als 'standaard deviatie' en 'gemiddelde' en 'mediaan' weer naar boven. -> het maakt niet zoveel uit hoe snel je tikt, het gaat om het relatieve tijdsverschil tussen twee toetsaanslagen.
je toetsenbord kan je toch ook aan spreken

anders kan je met Bv. Sub7 ook niet je NumLock aan of uit zetten dus als je nou iemand hackt en je zou een toetsenbord progje hebben dat een logmaakt van welke toetse je allenmaal indrukt dan is het niet moeilijk om het te vinden

moet j wel eerst iemand hacken maar dat is niet zo'n probleem dus...
Het gaat er juist om dat je packets gaat sniffen vanaf een bepaald ip naar een ssh poort (standaard 22).
Het patroon van die packets wordt gebruikt voor het algoritme.

Hetgene wat jij noemt is een keylogger, vaak een onderdeel van een trojan.
Maar de gemiddelde virusscanner detecteerd vrijwel alle trojans van 'vandaag de dag', en het merendeel van de ssh-gebruikers heeft waarschijnlijk wel een virusscanner draaien.
Eeeuhz, ik weet niet over welke SSH versie ze het hebben, maar de OpenSSH v2 doet dit niet, die stuurt het hele paswoord in 1x door, en NIET letter voor letter.

Over de commerciele zou ik het niet weten. (Commerciele client that is)
Dat meende ik zelf ook al te bemerken toen ik dat verhaal een paar uur terug op slashdot las.
Ik draai een progje dat laat de num lock knipperen als mijn netwerkkaart een packet verstuurt en de scroll lock als mijn netwerkaart er eentje ontvangt. Als ik dan ssh, kun je (terwijl ik al ingelogd ben) heel goed zien dat er voor elke character die ik typ een packet verstuurd wordt. Maar als ik inlog, dan worden er geen packets verstuurt als ik mijn password intyp. Maar als ik klaarben met het typen van mijn password en op enter druk, dan vliegen de packets heen en weer.
Ik draai Open SSH 2.9p2-4 op de desbetreffende compu btw.
Heel simpele oplossing hiervoor: gewoon in een abnormaal ritme typen! Als iedereen die SSH gebruikt dit nou doet hebben we nergens last meer van!

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*