Det er flere kjente sårbarheter assosiert med toveis kanaler i både TL -er (transportlagssikkerhet) og SSH (sikkert skall). Disse sårbarhetene stammer hovedsakelig fra svakheter i implementeringer av protokoll, mangler under håndtrykk og autentiseringsprosesser, kryptografiske nedgraderinger og misbruk eller feil konfigurasjon av de toveis kommunikasjonskanalene som ligger i disse protokollene.
Sårbarheter i TLS Bidireksjonskanaler
TLS er mye brukt for å sikre toveis kommunikasjon over nettverk. Selv om TLS er designet med sterke sikkerhetsmål, har den møtt flere sårbarheter over iterasjonene:
- Renegiation Attack: Tidlige versjoner av TLS hadde sårbarheter i reforhandlingen håndtrykk. En angriper kan kapre en HTTPS -økt ved å injisere PlainText -forespørsler i begynnelsen av en klients kommunikasjon med en server. Dette tillot en motstander å splitte ondsinnede forespørsler i starten av en legitim økt uten å dekryptere hele kanalen. Dette angrepet ble adressert av RFC 5746 som introduserte utvidelsen av reforhandlingsindikasjonen for å sikkert binde reforhandlinger til den opprinnelige økten.
- Protokoll Nedgraderingsangrep: Angripere kan manipulere håndtrykkmeldinger for å tvinge tilkoblinger til å bruke svakere protokollversjoner eller svakere kryptografiske chiffersuites. Å nedgradere TLS -økter gjør kanaler sårbare for kryptanalyse eller ytterligere utnyttelse.
- Implementeringsfeil og sårbarheter med null dag: Ulike biblioteker og applikasjoner Implementering av TLS har lidd av feil som går på akkord med sikkerheten til toveis kanaler, for eksempel minnekorrupsjon som fører til ekstern kodeutførelse eller informasjonslekkasjer. Angripere utnytter disse i Man-in-the-Middle (MITM) eller Replay-angrep.
Sårbarheter i ssh toveis kanaler
SSH gir toveis sikre kanaler som flere logiske kanaler kan multiplekseres. Nyere forskning har imidlertid funnet at SSH -protokollen og implementeringene har vært utsatt for betydelige sårbarheter:
-Terrapin-angrepet (CVE-2023-48795): Dette er en spesielt bemerkelsesverdig sårbarhet oppdaget i håndtrykkprosessen til SSH. Det gjør at en aktiv mann-i-midt-angriper kan slette eller utelate pakker fra håndtrykkmeldingene som er utvekslet mellom klienten og serveren. Denne avkortningen kan nedgradere kryptografiske integritetskontroller, deaktivere visse sikkerhetsfunksjoner og svekke autentiseringsalgoritmene som ble brukt under SSH -sesjonen. Angrepet påvirker integriteten til kommunikasjonen og muliggjør forhold der tastetrykk-timing tilsløring blir forbigått, noe som øker risikoen for passord brute-tvang. OpenSSH (før versjon 9.6), Libssh, Putty, Ayncssh, Dropbear SSH og andre ble rapportert berørt. Både klient og server må oppdateres for å dempe denne sårbarheten.
- Meldingsavkortning og ombestilling: SSHs håndtering av meldingssekvenser er sårbar for manipulering av aktive motstandere. Angriperen kan omorganisere eller fjerne gyldige pakker på grunn av iboende protokollmangel, som kan tillate forbi i kanalintegritetskontroller.
- Feilkonfigurasjon og svak autentisering: Vanlige sårbarheter inkluderer å tillate rotlogging over SSH, standard eller svake passord, og dårlig nøkkelstyring. Dette kan åpne toveis kanaler for brute-force, legitimasjonsstopping og uautorisert tilgang.
- Lateral bevegelse via SSH -tunneling: Angripere utnytter toveis SSH -tunneler eller portvideresending for å lage skjulte kommunikasjonskanaler i et nettverk. Dette kan lette data fra data eller kommando-og-kontroll-kommunikasjon ved skadelig programvare, noe som muliggjør vedvarende uautorisert tilgang.
- Cipher og Mac -algoritme Svakheter: SSH støtter flere kryptering og melding om godkjenningskode (MAC). Noen eldre eller svake konfigurasjoner (for eksempel CBC -modus med visse MAC -er) er sårbare for kryptografiske angrep som går ut over konfidensialiteten og integriteten til SSH -kanalen. Terrapin-angrepet påvirker spesielt visse chiffersuiter som Chacha20-Poly1305.
Tekniske konsekvenser og sikkerhetsmessige implikasjoner
-Angrep fra Man-in-the-Middle (MITM): Både TLS og SSH-toveis kanaler er avhengige av integritet og autentiseringsgarantier. Sårbarheter lar MITM -angripere avskjære, endre, kaste eller spille av meldinger uten å oppdage. Dette undergraver konfidensialitet, integritet og ekthet, noe som muliggjør datainnbrudd og legitimasjonstyveri.
- Nedgradering av protokoll og funksjon nedgradering: Angripere kan tvinge bruken av usikre algoritmer eller deaktivere mottiltak som anti-keysstroke-timing tildelt i SSH eller sikker reforhandling i TLS, og effektivt redusere beskyttelsen disse protokollene tilbyr.
- Eksponering av legitimasjon: Svakheter i toveis kanalbeskyttelse letter offline og online gjetningsangrep, lekker autentiseringsinformasjon som passord, private nøkler eller økttokener.
- Persistens og lateral bevegelse: Når angripere utnytter SSH -toveis kanaler for skjulte tunneler, kan de opprettholde stealthy kontroll over offernettverk, omgå omkretsforsvar og gjennomføre utvidede operasjoner.
Defensive tiltak og anbefalinger
- Patch and Update Protocol Implementeringer: Hold SSH- og TLS-biblioteker og programvare oppdatert, bruk sikkerhetsproblemer for sikkerhetsoppdateringer som adresserer protokollnivå-nivåer som Terrapin Attack i SSH og TLS Renegotiation Fixes.
- Streng konfigurasjon: Deaktiver svake chiffer, gamle protokollversjoner og usikre MAC -algoritmer. For SSH, begrens rotlogginger og passordbasert autentisering, foretrekker offentlig nøkkelgodkjenning og deaktiver ubrukte tunneler og portvideresending.
- Bruk sterk nøkkelutveksling og chiffer -suiter: Bruk frem hemmelighold (f.eks. ECDHE) og autentisert kryptering med tilhørende data (AEAD) chiffer -suiter som gir robusthet mot kjente kryptografiske angrep.
- Nettverkssikkerhetskontroller: Distribuer deteksjons- og forebyggingssystemer for å identifisere anomale SSH -tunneler og MITM -aktiviteter. Bruk autentiserte fullmakter og endepunkts sikkerhetsverktøy for å begrense angrepsflater.
- Overvåking og revisjon: Overvåker jevnlig logger og revisjon av SSH- og TLS -tilkoblinger for mistenkelig atferd som uvanlig tunnelaktivitet, gjentatte autentiseringsfeil eller uventede kryptografiske nedgraderinger.
Oppsummert er toveis kanaler i TLS og SSH underlagt flere kjente sårbarheter som primært dreier seg om håndtrykkintegritet, kryptografiske nedgraderinger, svake konfigurasjoner og angrep fra aktive motstandere posisjonert som mann-i-The-Middle. Det nylig avslørte Terrapin -angrepet fremhever alvorlighetsgraden av SSH -sårbarheter som påvirker kanalintegriteten. Riktig lappestyring, strenge konfigurasjoner og årvåken nettverkssikkerhetspraksis er avgjørende for å ivareta toveis kommunikasjonskanaler i disse protokollene.