Countermeasure against timing attack on SSH using random delay - IDSECCONF 2012

Senin, 11 Juni 20120 komentar


Intisari Paper :
kami melihat bahwa Secure Shell (SSH) masih rentan terhadap timing Attack, karena pada kenyataannya sebagian besar orang terbiasa dengan ketikan(jari) . Mereka memiliki pola stabil saat menekan keyboard. Jadi masih ada celah yang memungkinan pemanfaatkan timing information untuk menyimpulkan dan mempelajari urutan key yang diketik pada keyboard. ini akan menjadi masalah dalam keamanan. jika Attacker bisa mendapatkan informasi waktu (timing information) antar key yang diketik oleh user, maka kemudian Attacker dapat mempelajari dan menyimpulkan jenis key yang ditekan oleh user saat paket melintas.

oleh sebab itu, pada paper ini kami akan menjelaskan cara penanggulangan terhadap timing attack pada SSH, yaitu dengan menambahkan Random Delay. kami membuktikan bahwa dengan menambahkan random delay dalam paket pengiriman pada ssh session akan mengacak informasi waktu dari keystroke dan menghancurkan statistik keystroke timenya sehingga penyerang yang tidak bisa mempelajari dan menemukan pola keystroke time dalam ssh session ketika key ditekan .

Oleh :
  1. Arief Kafrianto : kafri[at]ictlab.org
  2. Yan Adikusuma : adiku20[at]yahoo.com

Hardcopy Papernya berbahasa inggris dan belum saya scan, tapi secepatnya akan saya publish, sabar ya..

dan ini ada sedikit jepretan dari presentasi dari Mas Arief Kafrianto, khususnya buat teman-teman yang tidak berkesempatan hadir di acara IDSECCONF 2012 di Makassar.


Share this article :

Posting Komentar

 
Copyright © 2012. arielthekillers's Blog - All Rights Reserved
Proudly powered by Blogger