Scribble at 2023-08-30 07:55:12 Last modified: 2023-08-30 07:56:13

添付画像

Keystroke timing obfuscation added to ssh(1) (undeadly.org)

仮にパスワードでの認証を禁じて鍵認証を使っていたとしても、まさか鍵認証まで導入してサーバにアクセスするような人がパスワードの入力もせずに sudo を通すような真似はするまい。したがって、なんだかんだ言ってもパスワードを直にタイプするチャンスというのは鍵認証を使っていてもあるわけだ。したがって、こういうアプローチは security theatre に見えなくもないが、実質的な効用がある。

ともかく、side-channel attack という攻撃ベクターの原則は「規則性を探知する」ことにあるため、できるだけ作業や通信内容から規則性をなくさないといけない。たとえばソーシャル・ハッキングの観点から言えば、特定のキーを叩くときだけキーボードでキーの位置を見る癖がある人というのは、サーバ・エンジニアには向いていないということになる。

しかし、そうは言っても keystroke timing を分かりにくくするとは、具体的にどういうことなのか。ソースの OpenBSD Journal の説明を読むと、叩いたキーのメッセージングを一定の(ディフォールトは 20ms)間隔でリモート・コンピュータへ送出したり、送りたいデータの最後に "chaff" としてダミーのデータも送出するということらしい(「チャフ」というのは、戦闘機が背後から迫るミサイルのレーダーを撹乱するために後方へばらまくダミーの物質を指す言葉として知られている。アニメおたくになら「ミノフスキー粒子」と言ったほうが分かりやすいか)。もちろん、叩いたキーのメッセージがもつペイロードは変えられないので、こういうことで撹乱するというわけだ。さすがにセキュリティ優先の UNIX ディストリビューション(というか ssh の開発元)だけのことはある。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook