Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Υπάρχουν γνωστά τρωτά σημεία που σχετίζονται με αμφίδρομα κανάλια σε TLS και SSH


Υπάρχουν γνωστά τρωτά σημεία που σχετίζονται με αμφίδρομα κανάλια σε TLS και SSH


Υπάρχουν πολλά γνωστά τρωτά σημεία που σχετίζονται με αμφίδρομα κανάλια τόσο σε TLS (Security Layer Security) όσο και SSH (Secure Shell). Αυτά τα τρωτά σημεία προέρχονται κυρίως από αδυναμίες σε υλοποιήσεις πρωτοκόλλων, ελαττώματα κατά τη διάρκεια της χειραψίας και των διαδικασιών ελέγχου ταυτότητας, των κρυπτογραφικών υποβαθμίσεων και της κατάχρησης ή της ακατάλληλης διαμόρφωσης των αμφίδρομων διαύλων επικοινωνίας που είναι εγγενείς σε αυτά τα πρωτόκολλα.

Τηλεύσιμα σε αμφίδρομα κανάλια TLS

Το TLS χρησιμοποιείται ευρέως για την εξασφάλιση αμφίδρομων επικοινωνιών μέσω δικτύων. Παρόλο που το TLS έχει σχεδιαστεί με ισχυρούς στόχους ασφαλείας, έχει αντιμετωπίσει πολλαπλές ευπάθειες σε σχέση με τις επαναλήψεις του:

- Επίθεση επαναδιαπραγμάτευσης: Οι πρώιμες εκδόσεις του TLS είχαν τρωτά σημεία στη χειραψία επαναδιαπραγμάτευσης. Ένας εισβολέας θα μπορούσε να καταλάβει μια συνεδρία HTTPS με την έγχυση αιτήσεων PlainText στην αρχή της επικοινωνίας ενός πελάτη με έναν διακομιστή. Αυτό επέτρεψε σε έναν αντίπαλο να συνδυάσει κακόβουλα αιτήματα στην έναρξη μιας νόμιμης συνόδου χωρίς να αποκρυπτογραφήσει ολόκληρο το κανάλι. Αυτή η επίθεση αντιμετωπίστηκε από το RFC 5746, το οποίο εισήγαγε την επέκταση της ένδειξης επαναδιαπραγμάτευσης για να δεσμεύσει με ασφάλεια τις επαναδιαπραγμάτευση στην αρχική συνεδρία.

- Επιθέσεις υποβάθμισης του πρωτοκόλλου: Οι επιτιθέμενοι μπορούν να χειριστούν μηνύματα χειραψίας για να αναγκάσουν τις συνδέσεις να χρησιμοποιούν πιο αδύναμες εκδόσεις πρωτοκόλλου ή ασθενέστερες κρυπτογραφικές κρυπτογράφηση. Η υποβάθμιση των συνεδριών TLS καθιστά τα κανάλια ευάλωτα στην κρυπτοανατολία ή την περαιτέρω εκμετάλλευση.

- Σφάλματα εφαρμογής και τρωτά σημεία μηδενικής ημέρας: Διάφορες βιβλιοθήκες και εφαρμογές που εφαρμόζουν TLS έχουν υποφέρει από σφάλματα που θέτουν σε κίνδυνο την ασφάλεια των αμφίδρομων καναλιών, για παράδειγμα, η διαφθορά μνήμης που οδηγεί σε απομακρυσμένη εκτέλεση κώδικα ή διαρροές πληροφοριών. Οι επιτιθέμενοι εκμεταλλεύονται αυτά σε επιθέσεις Man-in-the-Middle (MITM) ή επανάληψης.

Τηλεύσιμα σε αμφίδρομα κανάλια SSH

Το SSH παρέχει αμφίδρομα ασφαλή κανάλια πάνω από τα οποία μπορούν να πολλαπλασιαστούν πολλαπλά λογικά κανάλια. Ωστόσο, πρόσφατες έρευνες διαπίστωσαν ότι το πρωτόκολλο SSH και οι εφαρμογές του ήταν ευαίσθητες σε σημαντικές ευπάθειες:

-Η επίθεση Terrapin (CVE-2023-48795): Πρόκειται για μια ιδιαίτερα αξιοσημείωτη ευπάθεια που ανακαλύφθηκε στη διαδικασία χειραψίας της SSH. Επιτρέπει σε έναν ενεργό ανθρωπογενή εισβολέα να διαγράφει ή να παραλείπει πακέτα από τα μηνύματα χειραψίας που ανταλλάσσονται μεταξύ του πελάτη και του διακομιστή. Αυτή η περικοπή μπορεί να υποβαθμίσει τους ελέγχους κρυπτογραφικής ακεραιότητας, να απενεργοποιήσει ορισμένα χαρακτηριστικά ασφαλείας και να αποδυναμώσει τους αλγόριθμους ελέγχου ταυτότητας που χρησιμοποιούνται κατά τη διάρκεια της εγκατάστασης SSH. Η επίθεση επηρεάζει την ακεραιότητα της επικοινωνίας και επιτρέπει τις συνθήκες όπου η πλήκτρα του χρονοδιαγράμματος του πληκτρολογίου παρακάμπτεται, αυξάνοντας σε μεγάλο βαθμό τον κίνδυνο για βίαιη προστασία από τον κωδικό πρόσβασης. OpenSsh (πριν από την έκδοση 9.6), Libssh, Putty, Asyncssh, Dropbear SSH και άλλοι αναφέρθηκαν. Τόσο ο πελάτης όσο και ο διακομιστής πρέπει να ενημερώνονται για να μετριάσουν αυτή την ευπάθεια.

- Η περικοπή μηνυμάτων και η αναδιάταξη: ο χειρισμός των αλληλουχιών μηνυμάτων του SSH είναι ευάλωτος στη χειραγώγηση από ενεργούς αντιπάλους. Ο εισβολέας μπορεί να αναδιατάξει ή να αφαιρέσει έγκυρα πακέτα λόγω των εγγενών ανεπάρκειων του πρωτοκόλλου, οι οποίες μπορούν να επιτρέψουν τις παράκαμψεις σε ελέγχους ακεραιότητας καναλιών.

- Μεταφορά και αδύναμη πιστοποίηση: Κοινά ευπάθειες περιλαμβάνουν την παροχή σύνδεσης ρίζας μέσω SSH, προεπιλεγμένων ή αδύναμων κωδικών πρόσβασης και κακής διαχείρισης κλειδιών. Αυτό μπορεί να ανοίξει αμφίδρομα κανάλια σε βίαιη δύναμη, συμπληρωματική γέμιση και μη εξουσιοδοτημένη πρόσβαση.

- Πλευρική κίνηση μέσω σήραγγας SSH: Οι επιτιθέμενοι εκμεταλλεύονται αμφίδρομες σήραγγες SSH ή προώθηση θύρας για να δημιουργήσουν κρυμμένα κανάλια επικοινωνίας μέσα σε ένα δίκτυο. Αυτό μπορεί να διευκολύνει την εξάσκηση δεδομένων ή την επικοινωνία εντολών και ελέγχου με κακόβουλο λογισμικό, επιτρέποντας την επίμονη μη εξουσιοδοτημένη πρόσβαση.

- Αδυναμίες αλγόριθμου κρυπτογράφησης και MAC: Το SSH υποστηρίζει τους αλγόριθμους πολλαπλών κρυπτογράφησης και ελέγχου ελέγχου ταυτότητας μηνυμάτων (MAC). Ορισμένες παλαιότερες ή αδύναμες διαμορφώσεις (όπως η λειτουργία CBC με ορισμένα Macs) είναι ευάλωτες σε κρυπτογραφικές επιθέσεις που θέτουν σε κίνδυνο την εμπιστευτικότητα και την ακεραιότητα του καναλιού SSH. Η επίθεση Terrapin επηρεάζει ιδιαίτερα ορισμένες σουίτες κρυπτογράφησης όπως το Chacha20-Poly1305.

Τεχνικές συνέπειες και επιπτώσεις στην ασφάλεια

-Οι επιθέσεις Man-in-the-Middle (MITM): αμφότερα τα αμφίδρομα κανάλια TLS και SSH βασίζονται σε εγγυήσεις ακεραιότητας και ελέγχου ταυτότητας. Οι ευπάθειες επιτρέπουν στους επιτιθέμενους MITM να παρεμποδίζουν, να τροποποιούν, να απορρίπτουν ή να επαναλαμβάνουν μηνύματα χωρίς ανίχνευση. Αυτό υπονομεύει την εμπιστευτικότητα, την ακεραιότητα και την αυθεντικότητα, επιτρέποντας τις παραβιάσεις των δεδομένων και την κλοπή διαπιστευτηρίων.

- υποβάθμιση και υποβάθμιση του πρωτοκόλλου: Οι επιτιθέμενοι μπορούν να αναγκάσουν τη χρήση ανασφαλών αλγορίθμων ή να απενεργοποιήσουν αντισταθμίσεις όπως η παρακολούθηση του χρονισμού κατά των καρπών σε SSH ή η ασφαλής επαναδιαπραγμάτευση σε TLs, μειώνοντας αποτελεσματικά την προστασία αυτών των πρωτοκόλλων.

- Έκθεση πιστοποίησης: Αδυναμίες σε προστασίες αμφίδρομων καναλιών διευκολύνουν τις επιθέσεις εκτός σύνδεσης και σε απευθείας σύνδεση, διαρροή διαπιστευτηρίων ελέγχου ταυτότητας, όπως κωδικούς πρόσβασης, ιδιωτικά κλειδιά ή μάρκες συνεδρίας.

- Επιμονή και πλευρική κίνηση: Μόλις οι επιτιθέμενοι εκμεταλλεύονται τα αμφίδρομα κανάλια SSH για συγκαλυμμένες σήραγγες, μπορούν να διατηρήσουν μυστικό έλεγχο των δικτύων των θυμάτων, παρακάμπτοντας τις περιμετρικές άμυνες και τη διεξαγωγή εκτεταμένων εργασιών.

αμυντικά μέτρα και συστάσεις

- Εφαρμογές Patch και Update Protocol Εφαρμογές: Διατηρήστε ενημερωμένες βιβλιοθήκες SSH και TLS και λογισμικό, εφαρμόζοντας τα ενημερωτικά δελτία που απευθύνονται σε πρωτόκολλο σε επίπεδο πρωτοκόλλου, όπως η επίθεση Terrapin σε διορθώσεις Renegotiation SSH και TLS.

- Στερεότητα διαμόρφωσης: Απενεργοποιήστε τους αδύναμους κρυπτογράφους, τις εκδόσεις παλαιών πρωτοκόλλων και τους ανασφαλείς αλγόριθμους MAC. Για SSH, περιορίστε τις συνδέσεις ριζών και τον έλεγχο ταυτότητας με βάση τον κωδικό πρόσβασης, προτιμάτε τον έλεγχο ταυτότητας δημόσιου κλειδιού και απενεργοποιήστε τις αχρησιμοποίητες σήραγγες και την προώθηση των λιμένων.

- Χρησιμοποιήστε ισχυρές ανταλλαγές κλειδιών και σουίτες κρυπτογράφησης: Χρησιμοποιήστε μυστικότητα προς τα εμπρός (π.χ. ECDHE) και επικυρωμένη κρυπτογράφηση με συσχετισμένα δεδομένα (AEAD) σουίτες που παρέχουν ευρωστία κατά των γνωστών κρυπτογραφικών επιθέσεων.

- Έλεγχοι ασφαλείας δικτύου: Ανάπτυξη συστημάτων ανίχνευσης και πρόληψης για τον εντοπισμό ανώμαλων σήραγγων SSH και δραστηριοτήτων MITM. Χρησιμοποιήστε πιστοποιημένα πληρεξούσια και εργαλεία ασφαλείας τελικού σημείου για να περιορίσετε τις επιφάνειες επίθεσης.

- Παρακολούθηση και έλεγχος: Παρακολουθεί τακτικά τα αρχεία καταγραφής και τις συνδέσεις SSH και TLS ελέγχου για ύποπτες συμπεριφορές, όπως ασυνήθιστη δραστηριότητα σήραγγας, επαναλαμβανόμενες αποτυχίες ταυτότητας ή απροσδόκητες κρυπτογραφικές υποβαθμίσεις.

Συνοπτικά, τα αμφίδρομα κανάλια σε TLS και SSH υπόκεινται σε πολλαπλές γνωστές ευπάθειες που περιστρέφονται κυρίως γύρω από την ακεραιότητα της χειραψίας, τις κρυπτογραφικές υποβαθμίσεις, τις αδύναμες διαμορφώσεις και τις επιθέσεις από ενεργούς αντιπάλους που τοποθετούνται ως άνδρες στο μεσαίο. Η πρόσφατα αποκαλυπτική επίθεση Terrapin υπογραμμίζει τη σοβαρότητα των τρωτών σημείων SSH που επηρεάζουν την ακεραιότητα του καναλιού. Η σωστή διαχείριση των ενημερωμένων εκδόσεων, οι αυστηρές διαμορφώσεις και οι πρακτικές ασφάλειας δικτύων επαγρύπνησης είναι απαραίτητες για τη διασφάλιση των αμφίδρομων διαύλων επικοινωνίας σε αυτά τα πρωτόκολλα.