Vis enkel innførsel

dc.contributor.advisorBours, Patrick
dc.contributor.authorJohansen, Filip
dc.date.accessioned2022-10-04T17:19:21Z
dc.date.available2022-10-04T17:19:21Z
dc.date.issued2022
dc.identifierno.ntnu:inspera:107093487:14843613
dc.identifier.urihttps://hdl.handle.net/11250/3023695
dc.description.abstractI denne masteroppgaven ble et tidsbasert angrep utført på SSH-protokollen, der forfatterens skriverytme ble brukt for å omgå de kryptografiske skjemaene brukt i SSH. Målet med masteroppgaven er å rekonstruere klarteksten bak de krypterte SSH-pakkene ved å bruke pakke-til-pakke tiden hentet ut fra SSH-trafikken. Forskningen bestod av datainnsamling og dataanalyse. I datainnsamlingen ble et datasett laget ved å bruke 578313 tastetrykk og simulere disse gjennom en SSH-kobling. Deretter ble pakke-til-pakke tiden for denne trafikken hentet. I dataanalysen ble først gjennomsnitt og standardverdi regnet ut for alle bokstavpar og bokstavtripletter. For hver innkommende latency-verdi blir det deretter regnet ut en score basert på bokstavpar og bokstavtriplett som blir brukt som en indikator for å forutsi hvilket bokstavpar eller bokstavtriplett denne innkommende latency-verdien tilhører. For å forbedre resultatene ble det i tillegg brukt informasjon om bokstavpar- og bokstavtriplettfordeling i det engelske språket. Dette ble hentet ved å web-scrape 7 bøker fra Gutenberg project. Forskningen resulterte i at det var mulig å rekonstruere ord der innkommende latency-verdier er nærme gjennomsnittet til bokstavpar eller bokstavtripletter. Etter som verdiene avviker mer og mer fra gjennomsnittet, blir det svært vanskelig å rekonstruere riktig klartekst da datasettet består av mye overlappende verdier mellom bokstavparene og bokstavtriplettene.
dc.description.abstractIn this thesis, a temporal side-channel attack on SSH is executed, where the author's typing rhythm is used to bypass the cryptographic schemes of SSH. The goal of the thesis is to reconstruct the plaintext behind the encrypted SSH packets, from the packet-to-packet latency time extracted from SSH traffic. This research consists of a data collection phase and a data analysis phase. In the data collection phase, the data set was collected using a total of 578313 key presses simulated through an SSH session to extract the packet-to-packet latency time. In the data analysis phase, the mean and standard deviation for each key pair and each key triplet were computed. For each incoming latency value, a score based on the mean and standard deviation of all these key pair classes and key triplet classes is computed and used as an indicator to predict which digraph/trigraph the incoming latency value belongs to. To improve the results, 7 books from the Gutenberg project were web-scraped to gather information about the digraph and trigraph distribution in the English language. The research resulted in being able to reconstruct words when the incoming latency values were close to the mean of the corresponding key pair or key triplet class. When the incoming latency value differs too much from the mean, reconstructing is difficult due to all the overlap in the data set.
dc.languageeng
dc.publisherNTNU
dc.titlePlaintext reconstruction of encrypted SSH traffic
dc.typeMaster thesis


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel