点击上方蓝字“Ots安全”一起玩耍
除了探索已知攻击向量(例如缓冲区溢出、注入漏洞)的传统漏洞分析之外,我们还对发现部署和使用的协议和系统中的设计缺陷感兴趣。例如:
ND2DB
ND2DB 攻击利用了数据库管理系统中设计引入的时序边信道,该系统使用 B-tree 数据结构将内容存储在 HD 中并对其进行访问。查看 项目页面 以获取更多信息。
MySQL 身份验证算法中的漏洞
我们在“MySQL 数据库引擎”(版本 3.2 到 3,x)中发现了一个漏洞。MySQL 使用一种身份验证方案,旨在防止纯文本密码在网络上流动并以纯文本形式存储密码。为此,已在所有版本的 MySQL 上实现了用于身份验证的质询-响应机制。
但是,这种身份验证机制在密码学上并不强。每次用户执行此机制时,都会泄露允许攻击者恢复用户密码的信息。使用 CoreLabs 设计的攻击,利用身份验证机制的几何特性,窃听者能够在目睹该协议的几次执行后恢复用户的密码。然后,攻击者能够向数据库引擎验证自己的身份,冒充有效用户。
SSH击键时序分析
我们研究了 SSH/ 中的击键时间分析,该分析是由 其他 组独立发现的 SSH 和 Open SSH。在 SSH 的交互模式中,击键会在用户键入时发送到服务器。然后,攻击者能够辨别每次击键之间的延迟。CoreLabs 能够确定此信息如何帮助攻击者猜测客户端键入的完整数据流。
首先,我们收集有关用户输入习惯的信息,即用户输入文本的副本以及每次击键之间的延迟。然后,通过将用户的打字过程建模为隐马尔可夫链,我们能够使用 k-Viterbi 算法来评估最佳隐藏过程,以产生观察到的击键之间的延迟。然后,我们可以生成一个最可能的观察记录列表。
在此项目的同时, (STW01) 提出了另一种利用此 SSH 漏洞的攻击范围缩小。来自 (STW01) 的攻击仅旨在恢复用户密码,而不是恢复其 SSH 连接的完整副本。
SSH插入攻击
我们在“安全通道”协议/中发现了 /weak 身份验证和完整性机制。一些加密协议使用分组密码和简单的完整性功能(如校验和或 CRC)来保护通信通道的隐私、完整性和身份验证安全。我们最近研究了使用或使用这些类型的方案的已知协议(如 Kerberos 和 SSH)来解决弱点。我们的分析产生了对 SSH1 协议“SSH 插入攻击”的有效攻击,允许攻击者在没有任何先前知识的情况下在连接中插入任意数据。
原文始发于微信公众号(Ots安全):协议设计缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论