Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Y a-t-il des vulnérabilités connues associées aux canaux bidirectionnels dans TLS et SSH


Y a-t-il des vulnérabilités connues associées aux canaux bidirectionnels dans TLS et SSH


Il existe plusieurs vulnérabilités connues associées aux canaux bidirectionnels dans les deux TL (Security de la couche de transport) et SSH (Secure Shell). Ces vulnérabilités découlent principalement de faiblesses dans les implémentations du protocole, des défauts pendant les processus de poignée de main et d'authentification, les rétrogradations cryptographiques et la mauvaise utilisation ou une mauvaise configuration des canaux de communication bidirectionnels inhérents à ces protocoles.

Vulnérabilités dans les canaux bidirectionnels TLS

TLS est largement utilisé pour sécuriser les communications bidirectionnelles sur les réseaux. Bien que TLS soit conçu avec de solides objectifs de sécurité, il a fait face à de multiples vulnérabilités sur ses itérations:

- Attaque de renégociation: les premières versions de TLS avaient des vulnérabilités dans la poignée de main de renégociation. Un attaquant pourrait détourner une session HTTPS en injectant des demandes en texte clair au début de la communication d'un client avec un serveur. Cela a permis à un adversaire d'épisser les demandes malveillantes au début d'une session légitime sans décrypter toute la chaîne. Cette attaque a été traitée par RFC 5746 qui a introduit l'extension d'indication de renégociation pour lier en toute sécurité les renégociations à la session d'origine.

- Attaques de rétrogradation du protocole: Les attaquants peuvent manipuler des messages de poignée de main pour forcer les connexions à utiliser des versions de protocole plus faibles ou des ciphers de ciphers plus faibles. La rétrogradation des sessions TLS rend les canaux vulnérables à la cryptanalyse ou à une nouvelle exploitation.

- Les bogues d'implémentation et les vulnérabilités zéro jour: diverses bibliothèques et applications implémentant TLS ont souffert de bogues qui compromettent la sécurité des canaux bidirectionnels, par exemple, la corruption de la mémoire conduisant à l'exécution de code distant ou aux fuites d'informations. Les attaquants en tirent partis dans l'homme dans le milieu (MITM) ou les attaques de relecture.

Vulnérabilités dans les canaux bidirectionnels SSH

SSH fournit des canaux sécurisés bidirectionnels sur lesquels plusieurs canaux logiques peuvent être multiplexés. Cependant, des recherches récentes ont révélé que le protocole SSH et ses implémentations ont été sensibles à des vulnérabilités importantes:

- L'attaque de Terrapin (CVE-2023-48795): Il s'agit d'une vulnérabilité particulièrement notable découverte dans le processus de poignée de main de SSH. Il permet à un attaquant masculin actif de supprimer ou d'omettre des paquets des messages de poignée de main échangés entre le client et le serveur. Cette troncature peut rétrograder les contrôles d'intégrité cryptographique, désactiver certaines fonctionnalités de sécurité et affaiblir les algorithmes d'authentification utilisés lors de l'établissement de la session SSH. L'attaque a un impact sur l'intégrité de la communication et permet des conditions où l'obscurcissement du synchronisation de la touche est contourné, augmentant considérablement le risque de forçage brute de mot de passe. OpenSSH (avant la version 9.6), LiBSSH, Putty, AsyncSSH, Dropbear SSH et d'autres ont été signalés. Le client et le serveur doivent être mis à jour pour atténuer cette vulnérabilité.

- TRENCATION ET RÉORGATION DES MESSAGES: La gestion des séquences de messages par SSH est vulnérable à la manipulation par des adversaires actifs. L'attaquant peut réorganiser ou supprimer des paquets valides en raison de carences de protocole inhérentes, ce qui peut permettre des contournements dans les vérifications d'intégrité des canaux.

- Merfection des erreurs et authentification faible: les vulnérabilités communes incluent la connexion racine sur SSH, les mots de passe par défaut ou faibles et la mauvaise gestion des clés. Cela peut ouvrir des canaux bidirectionnels à la force brute, à la farce des références et à un accès non autorisé.

- Mouvement latéral via le tunneling SSH: les attaquants exploitent des tunnels SSH bidirectionnels ou un transfert de port pour créer des canaux de communication cachés dans un réseau. Cela peut faciliter l'exfiltration des données ou la communication de commandement et de contrôle par malware, permettant un accès non autorisé persistant.

- Faiblesses d'algorithmes Cipher et Mac: SSH prend en charge plusieurs algorithmes de code d'authentification (MAC) de chiffrement et de messages. Certaines configurations plus anciennes ou faibles (comme le mode CBC avec certains Mac) sont vulnérables aux attaques cryptographiques qui compromettent la confidentialité et l'intégrité du canal SSH. L'attaque de Terrapin affecte particulièrement certaines suites de chiffres comme Chacha20-Poly1305.

Conséquences techniques et implications de sécurité

- Attaques de l'homme au milieu (MITM): les canaux Bidirectionnels TLS et SSH s'appuient sur les garanties d'intégrité et d'authentification. Les vulnérabilités permettent aux attaquants MITM d'intercepter, de modifier, de rejeter ou de rejouer les messages sans détection. Cela sape la confidentialité, l'intégrité et l'authenticité, permettant des violations de données et un vol d'identification.

- Downragrate et rétrogradation du protocole: les attaquants peuvent forcer l'utilisation d'algorithmes non sécurisés ou désactiver les contre-mesures comme l'obscurcissement de la synchronisation anti-keystroke dans SSH ou la renégociation sécurisée dans TLS, réduisant efficacement la protection que ces protocoles offrent.

- Exposition des informations d'identification: les faiblesses des protections de canaux bidirectionnelles facilitent les attaques hors ligne et devinettes en ligne, la fuite d'identification d'authentification telles que les mots de passe, les clés privées ou les jetons de session.

- Persistance et mouvement latéral: une fois que les attaquants exploitent les canaux bidirectionnels SSH pour les tunnels secrètes, ils peuvent maintenir un contrôle furtif sur les réseaux de victimes, contourner les défenses du périmètre et effectuer des opérations prolongées.

Mesures et recommandations défensives

- Implémentations du protocole de correctif et de mise à jour: Gardez à jour les bibliothèques SSH et TLS et les logiciels, en appliquant des correctifs de sécurité sur les vulnérabilités au niveau du protocole telles que l'attaque Terrapin dans les correctifs de renégociation SSH et TLS.

- Configuration stricte: désactiver les chiffres faibles, les anciennes versions de protocole et les algorithmes MAC insécurisés. Pour SSH, restreignez les connexions racine et l'authentification basée sur les mots de passe, préfèrent l'authentification publique des clés et désactivez les tunnels et la remise des ports inutilisés.

- Utilisez un échange de clés et des suites de chiffre d'affaires fortes: utilisez un chiffrement à terme (par exemple, ECDHE) et authentifié avec des suites de chiffres de données associées (AEAD) qui fournissent une robustesse contre les attaques cryptographiques connues.

- Contrôles de sécurité du réseau: déploier les systèmes de détection et de prévention pour identifier les tunnels SSH anormaux et les activités MITM. Utilisez des proxys authentifiés et des outils de sécurité des points de terminaison pour limiter les surfaces d'attaque.

- Surveillance et audit: surveiller régulièrement les journaux et auditer les connexions SSH et TLS pour les comportements suspects tels que l'activité de tunneling inhabituelle, les défaillances d'authentification répétées ou les rétrogradations cryptographiques inattendues.

En résumé, les canaux bidirectionnels dans TLS et SSH sont soumis à de multiples vulnérabilités connues tournant principalement autour de l'intégrité de la poignée de main, des rétrogradations cryptographiques, des configurations faibles et des attaques par des adversaires actifs positionnés comme l'homme au milieu. L'attaque de terrapine récemment divulguée met en évidence la gravité des vulnérabilités SSH affectant l'intégrité des canaux. Une bonne gestion des correctifs, des configurations strictes et des pratiques de sécurité du réseau vigilant sont essentielles pour protéger les canaux de communication bidirectionnels dans ces protocoles.