协议设计缺陷

admin 2022年4月7日23:26:43评论25 views字数 982阅读3分16秒阅读模式

点击上方蓝字“Ots安全”一起玩耍

除了探索已知攻击向量(例如缓冲区溢出、注入漏洞)的传统漏洞分析之外,我们还对发现部署和使用的协议和系统中的设计缺陷感兴趣。例如:


ND2DB

ND2DB 攻击利用了数据库管理系统中设计引入的时序边信道,该系统使用 B-tree 数据结构将内容存储在 HD 中并对其进行访问。查看 项目页面 以获取更多信息。


MySQL 身份验证算法中的漏洞

我们在“MySQL 数据库引擎”(版本 3.2 到 3,x)中发现了一个漏洞。MySQL 使用一种身份验证方案,旨在防止纯文本密码在网络上流动并以纯文本形式存储密码。为此,已在所有版本的 MySQL 上实现了用于身份验证的质询-响应机制。


但是,这种身份验证机制在密码学上并不强。每次用户执行此机制时,都会泄露允许攻击者恢复用户密码的信息。使用 CoreLabs 设计的攻击,利用身份验证机制的几何特性,窃听者能够在目睹该协议的几次执行后恢复用户的密码。然后,攻击者能够向数据库引擎验证自己的身份,冒充有效用户。


SSH击键时序分析

我们研究了 SSH/ 中的击键时间分析,该分析是由 其他 组独立发现的 SSH 和 Open SSH。在 SSH 的交互模式中,击键会在用户键入时发送到服务器。然后,攻击者能够辨别每次击键之间的延迟。CoreLabs 能够确定此信息如何帮助攻击者猜测客户端键入的完整数据流。


首先,我们收集有关用户输入习惯的信息,即用户输入文本的副本以及每次击键之间的延迟。然后,通过将用户的打字过程建模为隐马尔可夫链,我们能够使用 k-Viterbi 算法来评估最佳隐藏过程,以产生观察到的击键之间的延迟。然后,我们可以生成一个最可能的观察记录列表。


在此项目的同时,  (STW01) 提出了另一种利用此 SSH 漏洞的攻击范围缩小。来自 (STW01) 的攻击仅旨在恢复用户密码,而不是恢复其 SSH 连接的完整副本。


SSH插入攻击

我们在“安全通道”协议/中发现了 /weak 身份验证和完整性机制。一些加密协议使用分组密码和简单的完整性功能(如校验和或 CRC)来保护通信通道的隐私、完整性和身份验证安全。我们最近研究了使用或使用这些类型的方案的已知协议(如 Kerberos 和 SSH)来解决弱点。我们的分析产生了对 SSH1 协议“SSH 插入攻击”的有效攻击,允许攻击者在没有任何先前知识的情况下在连接中插入任意数据。

协议设计缺陷

原文始发于微信公众号(Ots安全):协议设计缺陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日23:26:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   协议设计缺陷http://cn-sec.com/archives/881476.html

发表评论

匿名网友 填写信息