SlideShare a Scribd company logo
1 of 29
Download to read offline
Single Packet Authorization
Aumentando a segurança no SSH
                                              Leandro Almeida
                      lcavalcanti.almeida@gmail.com




                                
                    III ENSOL Liberdade no Extremo
              João Pessoa­PB 19,20 e 21 de Junho de 2009
Quem é esse cara ai...?
    ●   Graduado em Redes de 
        Computadores (Antigo CEFETPB)
    ●   Pós­Graduando em Segurança da 
        Informação (Faculdade iDEZ)
    ●   Analista de Segurança da 
        Informação (Secretaria de 
        Estado da Receita – PB)
    ●   Membro da Comunidade TCOS 
        Brasil
                      
AGENDA
    ●   SSH
    ●   Firewall
    ●   Port Knocking
    ●   Single Packet Authorization
    ●   FWKNOP
    ●   Prática
    ●   Perguntas

                         
Quem aqui usa SSH?

              
Você acha o SSH seguro?

                
●   CERT® Advisory CA­2002­18 OpenSSH 
        Vulnerabilities in Challenge Response Handling
    ●   USN­649­1: OpenSSH vulnerabilities
    ●   OpenSSH Security Advisory: cbc.adv ­ Plaintext 
        Recovery Attack Against SSH CPNI­957037
    ●   CPNI Vulnerability Advisory SSH – CPNI­957037
    ●   openssh vulnerability CVE­2008­0166, 
        http://www.ubuntu.com/usn/usn­612­1

 
    ●   O ssh é uma “implementação” do protocolo, e têm 
                                 
        falhas
Vem sempre alguém e diz... se 
      não esta seguro coloca um 
              FIREWALL




                   
Pesquise/Projete uma solução 
        para o seu problema
                  
Senão um atacante pode obter 
              sucesso!
                  
Eis que surge uma luz no 
          fim do túnel



                 
●   Port Knocking
        ●   Literalmente, “batendo porta”
        ●   A técnica é construída sob uma 
            sequência de pacotes pré­
            determinados
        ●   Se a sequência estiver errada, 
            nada(acesso SSH) será liberado
        ●   Utiliza os campos reservados para 
            as portas TCP/UDP
        ●    Não utiliza criptografia


                             
1º Momento: AZUL
2º Momento: Vermelho
3º Momento: Verde
                    
Problemas...
          
A criptografia não pode 
         ser utilizada
                
Por algum motivo, os pacotes 
    podem chegar fora de ordem, o que 
    inviabiliza a solução
    Um atacante pode ficar “enviando” 
    pacotes para portas aleatórias, 
    quebrando assim a sequência knock 
    de um cliente legítimo
    Susceptível a ataques de Replay
                   
E agora? quem poderá 
       nos salvar...




               
Single Packet Authorization




                 
É uma técnica baseada no Port Knocking
    O SPA herda os pontos fortes  e 
    corrige as principais falhas do Port 
    Knocking
    A aplicação que implementa o SPA é o 
    FWKNOP (FireWall KNock OPerator) 
    O FWKNOP é um Software Livre mantido 
    por Michael Rash
    http://cipherdyne.org/fwknop/
                      
Apenas um pacote é enviado
          Corrigindo o problema da entrega 
            fora de ordem
    Utiliza a parte de dados do pacote
          Corrigindo o problema da 
            criptografia
    Cria uma regra temporária no firewall, 
    permitindo o acesso apenas do cliente
    Não existe a possibilidade de utilizar o 
    mesmo pacote num intervalo de tempo pré­
    determinado (default 60s) 
          Correção de ataques de Replay
                       
Possibilidade de cifrar pacotes com 
    chaves
       Simétricas (Rijndael)
       Assimétricas (GPG + ElGamal)
    Faz a decifragem dos pacotes para a 
    verificação
       IP  do  pacote  com  o  IP  contido  na 
         área cifrada
    Adição  de  um  bloco  de  conteúdo 
    randômico  gerado  para  cada  pacote, 
    permitindo assim a criptografia única 




                       
Pacote SPA




         
Cenário para os testes




               
1º Momento: Sem SPA

              
2º Momento: Com SPA

              
Acesso SSH Liberado o/

                
     
     
Obrigado!
    Leandro Almeida
    Blog:leandro­cavalcanti.blogspot.com
    Email:lcavalcanti.almeida@gmail.com




                     
Referências
    ●   http://www.cipherdyne.org/fwknop/
    ●   http://www.linuxjournal.com/article
        /9565
    ●   http://www.linux.com/archive/featur
        e/135100
    ●   http://www.jsena.info/downloads/pal
        estras/JansenSena_FISL9_Single_Pack
        et_Authorization.pdf
    ●




                        

More Related Content

What's hot

What's hot (11)

Aula java[1]
Aula java[1]Aula java[1]
Aula java[1]
 
Como quebrar criptografia xml
Como quebrar criptografia xmlComo quebrar criptografia xml
Como quebrar criptografia xml
 
A crash course on Crash (FISL12)
A crash course on Crash (FISL12)A crash course on Crash (FISL12)
A crash course on Crash (FISL12)
 
Pvm
PvmPvm
Pvm
 
Programação OO - Java
Programação OO - JavaProgramação OO - Java
Programação OO - Java
 
IAsyncResult Pattern ou Asynchronous Programming Model (APM)
IAsyncResult Pattern ou Asynchronous Programming Model (APM)IAsyncResult Pattern ou Asynchronous Programming Model (APM)
IAsyncResult Pattern ou Asynchronous Programming Model (APM)
 
Mutex and monitores
Mutex and monitoresMutex and monitores
Mutex and monitores
 
Javascript - de trás pra frente
Javascript - de trás pra frenteJavascript - de trás pra frente
Javascript - de trás pra frente
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Arquitetura de Jogos Multi-jogadores: Estudo de caso "Age of Empires"
Arquitetura de Jogos Multi-jogadores: Estudo de caso "Age of Empires"Arquitetura de Jogos Multi-jogadores: Estudo de caso "Age of Empires"
Arquitetura de Jogos Multi-jogadores: Estudo de caso "Age of Empires"
 
Grails com Nexus e Codenarc
Grails com Nexus e CodenarcGrails com Nexus e Codenarc
Grails com Nexus e Codenarc
 

Similar to Single Packet Authorization

Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfxererenhosdominaram
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusRodrigo Almeida
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 

Similar to Single Packet Authorization (20)

Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Sniffers
SniffersSniffers
Sniffers
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Arduino
ArduinoArduino
Arduino
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 

More from Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 

Single Packet Authorization

  • 1. Single Packet Authorization Aumentando a segurança no SSH Leandro Almeida lcavalcanti.almeida@gmail.com     III ENSOL Liberdade no Extremo João Pessoa­PB 19,20 e 21 de Junho de 2009
  • 2. Quem é esse cara ai...? ● Graduado em Redes de  Computadores (Antigo CEFETPB) ● Pós­Graduando em Segurança da  Informação (Faculdade iDEZ) ● Analista de Segurança da  Informação (Secretaria de  Estado da Receita – PB) ● Membro da Comunidade TCOS  Brasil    
  • 3. AGENDA ● SSH ● Firewall ● Port Knocking ● Single Packet Authorization ● FWKNOP ● Prática ● Perguntas    
  • 6. CERT® Advisory CA­2002­18 OpenSSH  Vulnerabilities in Challenge Response Handling ● USN­649­1: OpenSSH vulnerabilities ● OpenSSH Security Advisory: cbc.adv ­ Plaintext  Recovery Attack Against SSH CPNI­957037 ● CPNI Vulnerability Advisory SSH – CPNI­957037 ● openssh vulnerability CVE­2008­0166,  http://www.ubuntu.com/usn/usn­612­1   ● O ssh é uma “implementação” do protocolo, e têm    falhas
  • 7. Vem sempre alguém e diz... se  não esta seguro coloca um  FIREWALL    
  • 8. Pesquise/Projete uma solução  para o seu problema    
  • 10. Eis que surge uma luz no  fim do túnel    
  • 11. Port Knocking ● Literalmente, “batendo porta” ● A técnica é construída sob uma  sequência de pacotes pré­ determinados ● Se a sequência estiver errada,  nada(acesso SSH) será liberado ● Utiliza os campos reservados para  as portas TCP/UDP ●  Não utiliza criptografia    
  • 14. A criptografia não pode  ser utilizada    
  • 15. Por algum motivo, os pacotes  podem chegar fora de ordem, o que  inviabiliza a solução Um atacante pode ficar “enviando”  pacotes para portas aleatórias,  quebrando assim a sequência knock  de um cliente legítimo Susceptível a ataques de Replay    
  • 16. E agora? quem poderá  nos salvar...    
  • 18. É uma técnica baseada no Port Knocking O SPA herda os pontos fortes  e  corrige as principais falhas do Port  Knocking A aplicação que implementa o SPA é o  FWKNOP (FireWall KNock OPerator)  O FWKNOP é um Software Livre mantido  por Michael Rash http://cipherdyne.org/fwknop/    
  • 19. Apenas um pacote é enviado Corrigindo o problema da entrega  fora de ordem Utiliza a parte de dados do pacote Corrigindo o problema da  criptografia Cria uma regra temporária no firewall,  permitindo o acesso apenas do cliente Não existe a possibilidade de utilizar o  mesmo pacote num intervalo de tempo pré­ determinado (default 60s)  Correção de ataques de Replay    
  • 20. Possibilidade de cifrar pacotes com  chaves Simétricas (Rijndael) Assimétricas (GPG + ElGamal) Faz a decifragem dos pacotes para a  verificação IP  do  pacote  com  o  IP  contido  na  área cifrada Adição  de  um  bloco  de  conteúdo  randômico  gerado  para  cada  pacote,  permitindo assim a criptografia única     
  • 26.    
  • 27.    
  • 28. Obrigado! Leandro Almeida Blog:leandro­cavalcanti.blogspot.com Email:lcavalcanti.almeida@gmail.com    
  • 29. Referências ● http://www.cipherdyne.org/fwknop/ ● http://www.linuxjournal.com/article /9565 ● http://www.linux.com/archive/featur e/135100 ● http://www.jsena.info/downloads/pal estras/JansenSena_FISL9_Single_Pack et_Authorization.pdf ●