Show simple item record

dc.contributor.advisorBours, Patrick
dc.contributor.authorHauknes, Sander Arntzen
dc.date.accessioned2023-07-14T17:22:07Z
dc.date.available2023-07-14T17:22:07Z
dc.date.issued2023
dc.identifierno.ntnu:inspera:139587122:43416936
dc.identifier.urihttps://hdl.handle.net/11250/3079087
dc.descriptionFull text not available
dc.description.abstractI denne masteroppgaven har vi sett på hvordan informasjon samlet av en angriper som lytter på en SSH forbindelse, spesielt timingen mellom pakker som inneholder tastetrykk og hvordan dette påvirker sikkerheten til passord tastet over en SSH forbindelse. Oppgaven bygger på to tidligere oppgaver, 'Plaintext reconstruction of encrypted SSH traffic' av Filip Johansen og 'Password habits, the attacker perspective' av Octavian Stoian. Data om timingen mellom ulike tastetrykk ble samlet fra forfatteren og mer en 3.2 milliarder passord fra COMB datasttet be analysert for å skaffe en modell av distribusjonen av karakterer i passord. Basert på denne daten ble et program designet med mål om å optimalisere ytelsene av et online Ordbokangrep, basert på latensverdien mellom tastetrykk samlet fra målets SSH frobindelse. Våre resultater viser at du kan oppnå relativt små forbedelser, fra en 3 foldig reduksjon til flere Størrelsesordener i beste tilfelle. Vi undersøkte også hvordan en angriper kan lytte til "spikes" i latensverdien som kan brukes til å lokalisere symbolkarakterer i passord. Alt i alt konkluderer vi med at tastetrykktimings angrep mot SSH ikke er en massiv trussel, men kan fortsatt ha en applikasjonsområde hvis de rette forutsteningene er tilstede.
dc.description.abstractIn this Master's thesis, we looked at how information gathered by an attacker by listening to an SSH connection, particularly the timing between packets containing keystrokes and how it impacts the security of a password typed over an SSH connection. The thesis builds on two previous master's thesis. 'Plaintext reconstruction of encrypted SSH traffic' by Filip Johansen and 'Password habits, the attacker perspective' by Octavian Stoian. Keystroke timing data was collected from the author's typing and more than 3.2 billion passwords from the COMB dataset were analyzed to get a model of the distribution characters within passwords. Based on these, a program was designed aimed at optimizing the performance of an online dictionary attack based on the latency values collected from a target's SSH connection. Our results show that we can gain a relatively small improvement, reducing the search space of a dictionary attack against a password typed over an SSH connection by ranging from 3 to multiple orders of magnitude depending on the password. We also find that by looking for latency spikes we can expose the location of special characters within passwords. Overall, our main conclusion is that for now keystroke attacks against SSH are not a massive threat, but might have an application in certain niche scenarios where the right circumstances are present.
dc.languageeng
dc.publisherNTNU
dc.title--Ingen tittel--
dc.typeMaster thesis


Files in this item

FilesSizeFormatView

This item appears in the following Collection(s)

Show simple item record