• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Chuyên đề SSH, phần 7: Các kiểu tấn công mà SSH có thể phòng ngừa

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Chuyên đề SSH, phần 7: Các kiểu tấn công mà SSH có thể phòng ngừa

    Cũng giống như bất kỳ công cụ bảo mất nào, SSH có những mối đe dọa chống lại các ảnh hưởng của nó và các chương trình khác không định địa chỉ. Chúng ta sẽ thảo luận về hình thức này đầu tiên.

    Eavesdropping

    Một eavesdropper là một người rình mò trên mạng, có thể biết được giao thông mạng mà không làm ảnh hưởng đến đường truyền. Hình thức mã hóa của SSH chống lại eavesdropping. Nội dung của một session SSH , ngay cả khi bị chặn, cũng không thể bị giải mã bởi một “kẻ rình mò”.

    Dịch vụ đặt tên và giả mạo IP

    Nếu một kẻ tấn công phá hoại dịch vụ đặt tên (DNS, NIS, …), các chương trình liên quan đến mạng có thể bị ép buộc kết nối đến máy tính khác. Cũng tương tự, một kẻ tấn công có thể giả mạo một host bằng cách đánh cắp địa chỉ IP đang dùng. Trong các trường hợp khác, bạn cũng sẽ gặp rắc rối: các chương trình trên máy khách có thể kết nối sai đến máy chủ, đánh cắp mật khẩu mà bạn cung cấp. Trình bảo vệ SSH chống lại kiểu tấn công này bằng cách kiểm tra mã hóa và nhận dạng máy chủ. Khi cài đặt một session, máy khách SSH kiểm tra tính hợp lệ khóa của máy chủ dựa vào danh sách cục bộ kết hợp với tên máy chủ và các địa chỉ cùng với khóa của chúng. Nếu khóa mà Host cung cấp không đúng với trong danh sách, SSH sẽ cảnh báo. Tính năng này có thể bị vô hiệu hóa trong một số ít các thiết lập an ninh khi mà các thông báo cảnh báo gây khó chịu.

    Giao thức SSH-2 cho phép bao gồm chứng nhận PKI cùng với các khóa. Trong tương lai, chúng ta hi vọng sự bổ xung tính năng này vào các sản phẩm SSH cùng với nhiều sự triển khai phổ biến của PKI sẽ xóa đi gánh nặng quản trị khóa và giảm bớt sự cần thiết cho sự thỏa hiệp an ninh nói riêng này.

    Chiếm đoạt kết nối

    Một kẻ tấn công lanh lợi không chỉ có thể theo dõi được giao thông mạng, mà còn có thể xen vào, chiếm đoạt một kết nối TCP, đánh cắp nó theo nghĩa đen từ một điểm cuối hợp pháp. Đây là các tai hại rõ ràng: dù cho phương thức xác nhận của bạn có tốt như thế nào đi nữa, kẻ tấn công có thể đơn giản là đợi cho đến khi bạn đăng nhập, sau đó đánh cắp kết nối và chèn các lệnh bất chính của hắn vào trong session của bạn. SSH không thể chống lại kiểu chiếm quyền điều khiển này, từ đó trở đi đây trở thành điểm yếu trong TCP hoạt động bên dưới SSH. Tuy nhiên, SSH đáp trả không hiệu quả (trừ kiểu tấn công từ chối dịch vụ). Trình kiểm tra tính toàn vẹn của SSH phát hiện một session có bị sửa đổi hay không, và ngắt kết nối ngay lập tức mà không sử dụng bất kỳ dữ liệu bị sửa đổi nào.

    Các kiểu tấn công Man-in-the-Middle

    Kiểu tấn công người dùng ở giữa là kiểu tấn công chủ động đặc biệt không dễ bị phát hiện và được mô tả trong phần 3-5. Một đối thủ ngồi giữa bạn và người ngang hàng thực sự (ví dụ giữa máy khách SSH và máy chủ), chặn tất cả sự qua lại và thay đổi hoặc xóa những thông báo. Hãy tưởng tượng rằng bạn cố gắng kết nối đến một máy chủ SSH, nhưng Mary “hiểm độc” chặn kết nối của bạn. Cô ấy cư xử giống như một máy chủ SSH, dù cho bạn không để ý, cô ấy kết thúc chia sẻ khóa session với bạn. Đồng thời, cô ấy cũng bắt đầu tạo kết nối của chính cô ấy đến máy chủ mong đợi của bạn, thu về được khóa session riêng biệt với máy chủ. Cô ấy có thể đăng nhập giống như bạn bởi vì bạn sử dụng password hợp lệ và vì vậy cũng là đưa cho co ấy password của bạn. Bạn và máy chủ đều nghĩ là đang kết nối đến nhau, nhưng thực tế thì cả 2 đang kết nối đến Mary. Sau đó cô ấy chỉ cần ngồi giữa, truyền dữ liệu ngược lại và tới lui giữa bạn và máy chủ (giải mã một bên với một khóa và mã hóa lại với cái khác dùng để truyền lại). Tất nhiên, cô ấy có thể đọc mọi thứ đi qua và sửa lại theo ý muốn.



    SSH chống lại kiểu tấn công này theo 2 cách. Đầu tiên là xác nhận máy chủ. Nếu Mary không chặn bên trong máy chủ, cô ấy không thể mạo nhận, bởi vì cô ấy không có khóa riêng của máy chủ. Lưu ý rằng, để sự bảo vệ này hoạt động, trên thực tế máy khách phải kiểm tra khóa public mà máy chủ cung cấp dựa vào danh sách host mà nó biết, nếu không thì sẽ không có bảo đảm rằng máy chủ là thật. Nếu bạn kết nối lần đầu tiên đến một máy chủ mới và để cho SSH chấp nhận khóa của host, thực tế là bạn đang mở ra 1 kiểu tấn công “Người ở giữa”. Tuy nhiên, cứ cho rằng bạn không bị lừa vào lúc này, nhưng các kết nối trong tương lai đến máy chủ này chỉ an toàn cho đến khi khóa host server bị đánh cắp.

    Khả năng bảo vệ SSH thứ 2 là qua phương thức người dùng xác thực. Phương pháp password hiển nhiên là dễ bị tấn công, nhưng khóa public và sự xác thực dựa trên máy chủ sẽ chống lại kiểu các tấn công MITM. Mary không thể phát hiện ra khóa session một cách dễ dàng thông qua việc trao đổi khóa, cô ấy phải thực hiện một cuộc tấn công chủ động để trao đổi riêng biệt với mỗi bên, thu về các khóa riêng biệt của riêng cô ấy với máy khách và máy chủ. Trong cả 2 giao thức SSH-1 và SSH-2, sự trao đổi khóa được thiết kế sao cho nếu cô ấy thực hiện điều này, thì sự nhận dạng session ở mỗi phía sẽ khác nhau. (Điều này không có ở giao thức SSH-1 cũ).

    Nếu bạn không xác nhận tên/khóa của máy chủ tương ứng, Mary vẫn có thể thực hiện kiểu tấn công “người ở giữa”, thậm chí dù cô ấy không thể đăng nhập như chính bạn ở phía máy chủ. Cô ấy có thể đăng nhập vào tài khoản của cô ấy hoặc của người khác mà cô ấy đã lấy được. Với sự lanh lợi, cô ấy vẫn sẽ có thể đánh lừa bạn đủ lâu để phá hoại.
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X