it-swarm.com.de

Wird mosh jetzt von den Sicherheitsexperten empfohlen? (2014)

Mosh gibt es schon eine Weile. Obwohl es von seinen Autoren als "Ersatz für SSH" bezeichnet wird, hängt mosh tatsächlich von ssh ab, um die anfängliche Authentifizierung durchzuführen, wonach eine Instanz von Die Mosh-Binärdatei wird auf dem Server gestartet, die hergestellte SSH-Verbindung über TCP wird abgebrochen (nachdem sie ihren Zweck für die Authentifizierung und das Bootstrapping erfüllt hat)) und die gesamte Shell-Kommunikation und das Netzwerk-Roaming erfolgen fortan über Ein Mosh-Protokoll über UDP, immer noch mit einer Art Verschlüsselung, aber völlig getrennt von SSH.

Das klingt alles recht einfach und elegant, aber der Teufel steckt immer im Detail.

Was halten die Sicherheitsspezialisten von Mosh, seit es ein paar Jahre gibt?

37
cnst

Aus eigener Kraft FAQ :

F: Wurde Ihr sicheres Datagrammprotokoll von Experten geprüft?

A: Nein. Mosh wird aktiv verwendet und von sicherheitsbewussten Krypto-Nerds gelesen, die das Design für angemessen halten, aber jedes neuartige Datagramm-Protokoll muss sich beweisen, und SSP ist keine Ausnahme. Wir verwenden die Referenzimplementierungen von AES-128 und OCB und begrüßen Ihre Augen für den Code. Wir denken, dass die radikale Einfachheit des Designs ein Vorteil ist, aber natürlich haben andere das gedacht und waren falsch.

26
Graham Hill

Beachten Sie Folgendes bei der Verwendung von MOSH ... Obwohl die meisten von uns SSH zum Initiieren der Verbindung verwenden, benötigt MOSH dies nicht, damit es funktioniert (SSH startet nur einen neuen Mosh-Server auf der Serverseite und gibt zwei Werte zurück auf der Clientseite: Port- # und symmetrischer 22-Byte-Schlüssel). Wenn Sie also die beiden vom Server produzierten Elemente in die Hände bekommen, kann JEDER Ihre Verbindung nutzen (das heißt, da dies nicht von der IP-Quelle abhängt, wenn Sie Zugriff auf diese beiden Informationen haben, Sie effektiv sind die Eigentümer der Verbindung).

Dies bedeutet, dass im Grunde genommen ein paar Angriffsflächen zu bewältigen sind.

  1. Das Protokoll selbst und das Entschlüsseln "während des Fluges". Dies ist höchst unwahrscheinlich für andere Personen als möglicherweise Ihre Regierung, Ihren ISP oder jemanden im selben Café wie Sie. Die Kosten dafür und die Anforderung, mit dem Getriebe in Einklang zu sein, machen dies höchst unwahrscheinlich (aber nicht völlig unbekannt).

  2. Angriff auf den offenen UDP-Port, sobald der Mosh-Server aktiv ist. Dies ist wahrscheinlicher und hier muss das Protokoll genauer untersucht werden. Zum Beispiel gab es bereits einen nachgewiesenen DOS-Angriff gegen das MOSH-System (ich weiß noch nichts über Entführungen). Und wenn jemand Ihren symmetrischen Schlüssel erhält, kann er den Port wahrscheinlich ziemlich leicht erraten.

Wie kann man dieses Protokoll mit all diesen Unsicherheiten verwenden? Nun, Sie können über Ihre iptables (oder Firewall usw.) einschränken, woher IP-Pakete kommen können, oder Sie können das Port-Knocking am Port einrichten, um es "aufzuwecken", wenn etwas passiert. Natürlich können Sie es jederzeit in Ruhe lassen und das allgemeine Risiko eines nicht geprüften Protokolls eingehen.

Persönlich verwende ich einen Port-Knocker (ich weiß, viele Gründe, warum dies schmerzhaft, unsicher, problematisch usw. ist), um die 60000-Adressen zu blockieren. Da meine Wiederverbindungen die meiste Zeit über dieselbe IP-Adresse erfolgen (drahtlose Verbindungen usw.), muss ich selten erneut "klopfen", um meine MOSH-Verbindung fortzusetzen. Wenn ich den Laptop schließe, das Café verlasse, zum Zug-WLAN wechsle usw., muss ich natürlich erneut klopfen, um Zugang zu meinen MOSH-Anschlüssen zu erhalten.

Für mich sind entweder Portklopfen oder MOSH inhärente Risiken, aber zusammengenommen reduzieren sie die Zieloberfläche um einiges. MOSH verringert viele der Probleme, die ich mit Port-Knockern habe, und der Port-Knocker verringert meine nicht geprüfte Sicherheitsverbindung.

2
Marcos