Shimmer: a portknocking halála?

A Shimmer projekt kriptográfián alapuló megoldást ad a fontos (pl. SSH) nyitott portok elrejtésére. A Shimmer automatikusan továbbítja az adott portintervallumba érkező kapcsolatokat, de csak egy bizonyos portra érkező kapcsolatot továbbít a védett szolgáltatáshoz, a többi portra érkezőt blacklist-re teszi. A portkészletet percenként váltogatja. Csak a titkos kulcsot ismerő felhasználó tudja megállapítani azt a portot, amely szolgáltatás portjára (pl. az SSH) továbbítódik. Bővebb infó a projekt honlapján.

Hozzászólások

jól értem? a shimmer klines is és a shimmer szerver is rendszeridő alapján álmodja meg, hogy épp melyik lesz a jó port?

Miért, mi ezzel a baj? Kell valami időben változó, független paraméter. Praktikusan maga az idő. :)
Nem olyan új ötlet ez, lásd SecurID. Persze ingyen ebéd nincs, megkapod a nyakadba az órák szinkronizációjának nyűgjét, de ez a probléma se most merül fel először az informatikában.

Nem rossz koncepció.
Érdekelne kiforrott állapotban majd.

__

Zopr miafene

Mikor először hallottam a port knockingról, akkkor rögtön arra gondoltam, hogy ez csak security by obscurity mert egy megfigyelt sikeres belépés után a támadó is reprodukálhatja. Én olyasmi megoldáson spekuláltam, hogy sikeres belépésenként változik (nyilván csak egy kopogtató user esetén működik), gondoltam az idő alapúra is. A fő bajom az volt az egésszel, hogy dedikált kliens kell hozzá, nem elég egy telnet, mert nehéz olyan algoritmust kitalálni, ami megfigyelésből nem könnyen felderíthető, viszont fejben is végig lehet számolni. Felkaptam a fejemet a mostani hírre, de látván, hogy ez is klienst használ, kicsit lelombozódott az érdeklődésem.
---
Sok gyerekkel ellentétben én sose akartam tűzoltó lenni. Lettem helyette informatikus. Nem találjátok ki, hogy mit csinálok nap mint nap...

Talán, mert egy felhasználói program se támogatja.
Az ötlet maga jó, de amint elhagyod a parancssort, meg vagy lőve. Képzeld el, mikor minden ssh elött le kell futtatnod a progit, aztán egy perced van, hogy beird a putty beállítóablakába a kapott portot és csatlakozz..

Kár érte, pedig használnám...

--
40% of OpenBSD installs lead to shark attacks. It's their only standing security issue.

az ötlet nem rossz, és ez nem megfigyelésre van tervezve, hanem az ssh robotok ellen...