Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Er der nogen kendte sårbarheder forbundet med tovejskanaler i TLS og SSH


Er der nogen kendte sårbarheder forbundet med tovejskanaler i TLS og SSH


Der er adskillige kendte sårbarheder forbundet med tovejskanaler i både TLS (transportlagssikkerhed) og SSH (Secure Shell). Disse sårbarheder stammer primært fra svagheder i protokolimplementeringer, mangler under håndtryk og godkendelsesprocesser, kryptografiske nedgraderinger og misbrug eller forkert konfiguration af de tovejs kommunikationskanaler, der er forbundet med disse protokoller.

Sårbarheder i TLS -tovejskanaler

TLS er vidt brugt til at sikre tovejskommunikation over netværk. Selvom TLS er designet med stærke sikkerhedsmål, har det været udsat for flere sårbarheder over dens iterationer:

- Genforhandlingsangreb: Tidlige versioner af TLS havde sårbarheder i genforhandlingshåndtrykket. En angriber kunne kapre en HTTPS -session ved at injicere gentagne anmodninger i begyndelsen af ​​en klients kommunikation med en server. Dette gjorde det muligt for en modstander at splitte ondsindede anmodninger i starten af ​​en legitim session uden at dekryptere hele kanalen. Dette angreb blev behandlet af RFC 5746, der introducerede forlængelsen af ​​genforhandlingsindikation for sikkert at binde genforhandlinger til den originale session.

- Protokol nedjusteringsangreb: angribere kan manipulere håndtryksmeddelelser for at tvinge forbindelser til at bruge svagere protokolversioner eller svagere kryptografiske chiffere. Nedgradering af TLS -sessioner gør kanaler sårbare over for kryptanalyse eller yderligere udnyttelse.

- Implementeringsbugs og nul-dages sårbarheder: Forskellige biblioteker og applikationer, der implementerer TLS, har lidt af fejl, der kompromitterer sikkerheden for tovejskanaler, for eksempel hukommelseskorruption, der fører til udførelse af fjernkode eller informationslækager. Angribere udnytter disse i Man-in-the-Middle (MITM) eller afspilningsangreb.

Sårbarheder i SSH -tovejskanaler

SSH leverer tovejs sikre kanaler, som flere logiske kanaler kan multiplekses. Nylig forskning har imidlertid fundet, at SSH -protokollen og dens implementeringer har været modtagelige for betydelige sårbarheder:

-Terrapin-angrebet (CVE-2023-48795): Dette er en særlig bemærkelsesværdig sårbarhed, der opdages i håndtryksprocessen for SSH. Det gør det muligt for en aktiv mand-i-middel-angriberen at slette eller udelade pakker fra håndtryksbeskeder, der er udvekslet mellem klienten og serveren. Denne trunkering kan nedgradere kryptografisk integritetskontrol, deaktivere visse sikkerhedsfunktioner og svække godkendelsesalgoritmerne, der bruges under SSH -session -etableringen. Angrebet påvirker kommunikationens integritet og muliggør betingelser, hvor timing-timing-tilslutning omgås, hvilket øger risikoen for adgangskode-brute-tvang. OpenSSH (før version 9.6), Libssh, Putty, Asyncsssh, Dropbear SSH og andre blev rapporteret påvirket. Både klient og server skal opdateres for at afbøde denne sårbarhed.

- Meddelelse af trunkering og ombestilling: SSHs håndtering af meddelelsessekvenser er sårbar over for manipulation af aktive modstandere. Angriberen kan ombestille eller fjerne gyldige pakker på grund af iboende protokolmangel, som kan tillade omgåelser i kanalintegritetskontrol.

- Forkert konfiguration og svag godkendelse: Almindelige sårbarheder inkluderer at tillade rod login over SSH, standard eller svage adgangskoder og dårlig nøglestyring. Dette kan åbne tovejskanaler til brute-force, legitimationsopfyldning og uautoriseret adgang.

- Lateral bevægelse via SSH Tunneling: Angribere udnytter tovejs SSH -tunneler eller portforsendelse for at skabe skjulte kommunikationskanaler inden for et netværk. Dette kan lette data exfiltration eller kommando-og-kontrol kommunikation med malware, hvilket muliggør vedvarende uautoriseret adgang.

- Ciffer- og MAC -algoritme -svagheder: SSH understøtter flere krypterings- og meddelelsesgodkendelseskode (MAC) algoritmer. Nogle ældre eller svage konfigurationer (såsom CBC -tilstand med visse MAC'er) er sårbare over for kryptografiske angreb, der kompromitterer fortroligheden og integriteten af ​​SSH -kanalen. Terrapin-angrebet påvirker især visse chiffer suiter som chacha20-poly1305.

tekniske konsekvenser og sikkerhedsmæssige implikationer

-Man-in-the-Middle (MITM) angreb: Både TLS- og SSH-tovejskanaler er afhængige af integritets- og godkendelsesgarantier. Sårbarheder giver MITM -angribere mulighed for at aflytte, ændre, kassere eller afspille meddelelser uden påvisning. Dette undergraver fortrolighed, integritet og ægthed, hvilket muliggør overtrædelse af data og legitimationstyveri.

- Protokolnedgradering og nedjustering af funktion: angribere kan tvinge brugen af ​​usikre algoritmer eller deaktivere modforanstaltninger som anti-forttregt timing-tilslutning i SSH eller sikker genforhandling i TLS, hvilket effektivt reducerer den beskyttelse, disse protokoller tilbyder.

- Kredentialeksponering: Svagheder i Bidirectional Channel Protections letter offline og online gætangreb, lækkende godkendelsesoplysninger såsom adgangskoder, private nøgler eller sessionstokens.

- Persistens og lateral bevægelse: Når angribere udnytter SSH -tovejskanaler til skjulte tunneler, kan de opretholde stealthy kontrol over offernetværk, omgås omkredsforsvar og udføre udvidede operationer.

Defensive foranstaltninger og anbefalinger

- Patch- og opdatering af protokolimplementeringer: Hold SSH- og TLS-biblioteker og software opdateret, og anvender sikkerhedsrettelser, der adresserer protokolniveau-sårbarheder, såsom Terrapin-angrebet i SSH og TLS-genforhandlingsrettelser.

- Strenge konfiguration: Deaktiver svage chiffer, gamle protokolversioner og usikre Mac -algoritmer. For SSH skal du begrænse root-login og adgangskodebaseret godkendelse, foretrække offentlig nøglegodkendelse og deaktivere ubrugte tunneler og portforsendelse.

- Brug stærk nøgleudveksling og chiffer suiter: Anvend fremadrettet hemmeligholdelse (f.eks. ECDHE) og godkendt kryptering med tilknyttede data (AEAD) chiffer suiter, der giver robusthed mod kendte kryptografiske angreb.

- Netværkssikkerhedskontrol: Distribuer detektions- og forebyggelsessystemer for at identificere anomale SSH -tunneler og MITM -aktiviteter. Brug godkendte proxier og slutpunktsikkerhedsværktøjer til at begrænse angrebsoverflader.

- Overvågning og revision: Overvåg regelmæssigt logfiler og revision SSH- og TLS -forbindelser for mistænkelige opførsler, såsom usædvanlig tunnelaktivitet, gentagne godkendelsesfejl eller uventede kryptografiske nedgraderinger.

Sammenfattende er tovejskanaler i TLS og SSH underlagt flere kendte sårbarheder, der primært drejer sig om håndtryksintegritet, kryptografiske nedgraderinger, svage konfigurationer og angreb fra aktive modstandere placeret som mand-i-midten. Det nyligt afslørede Terrapin -angreb fremhæver sværhedsgraden af ​​SSH -sårbarheder, der påvirker kanalintegritet. Korrekt patch -styring, strenge konfigurationer og årvågen netværkssikkerhedspraksis er vigtige for at beskytte tovejs kommunikationskanaler i disse protokoller.