[gull] attaque par clef ssh (Phalanx2)

Anne Possoz anne.possoz at epfl.ch
Tue Sep 2 01:57:25 CEST 2008


Yann Sagon a écrit:

Je ne suis pas experte en la matière mais je serais plus prudente.

> Je ne sais pas si j'ai bien compris: pour que l'attaque réussise, il faut:
> 
> 1) que le serveur accepte l'authentification par clé ssh (souvent le cas)
> 2) que le fichier authorized_keys contienne la clé dont l'attaquant dispose

Il y a aussi la possibilité que le fichier authorized_keys contienne
une clef debian faible, peu importe la distribution.
Sous debian, le dernier package ssh se prémunirait contre cela, m'a-t-on 
dit. Mais je ne crois pas que ce soit le cas pour les autres
distributions.

> 3) que l'attaquant ait à sa disposition la clé privée autorisée en
> point 2 (comment?)

Pas nécessaire, dans les cas de clef debian faible.

> 4) qu'il n'y ait pas de passphrase sur la clé privée ou que
> l'attaquant la connaisse.

Ou la trouve. Cfr supra.
Quid des processus avec passphrase vides? Une fois qu'un pirate
peut entrer sur une machine, elle est toujours plus fragile que
si la porte d'entrée est bien fermee.

> 5) qu'il y ait une faille locale qui permette à un utilisateur normal
> d'avoir les privilèges root. (pas évident si le pc est à jour.. )

Un PC à jour est évidemment une meilleure garantie. Mais je ne suis
pas certaine que ce soit suffisant pour interdire l'entrée, depuis
le problème des clefs debian d'il y a quelques semaines.

Pour tester la qualité des clefs sur une machine dont on est responsable,
on peut utiliser ce logiciel:

http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
 - gunzip
 - perl dowkd.pl help
 - perl dowkd.pl quick

					Anne




More information about the gull mailing list