Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Czy są jakieś znane luki związane z kanałami dwukierunkowymi w TLS i SSH


Czy są jakieś znane luki związane z kanałami dwukierunkowymi w TLS i SSH


Istnieje kilka znanych podatności związanych z kanałami dwukierunkowymi zarówno w TLS (bezpieczeństwo warstwy transportowej), jak i SSH (Secure Shell). Te luki w zabezpieczeniach wynikają przede wszystkim ze słabości implementacji protokołu, wad podczas uścisku dłoni i procesów uwierzytelniania, obniżek kryptograficznych oraz niewłaściwego użycia lub niewłaściwej konfiguracji kanałów komunikacji dwukierunkowej związanych z tymi protokołami.

luki w kanałach dwukierunkowych TLS

TLS jest szeroko stosowany do zabezpieczenia dwukierunkowej komunikacji nad sieciami. Chociaż TLS jest zaprojektowany z silnymi celami bezpieczeństwa, spotkał się z wieloma lukami w stosunku do iteracji:

- Atak renegocjacji: Wczesne wersje TLS miały luki w uścisku dłoni renegocjacji. Atakujący mógłby porwać sesję HTTPS, wstrzykując żądania typu proste tekst na początku komunikacji klienta z serwerem. To pozwoliło przeciwnikowi podzielić złośliwe żądania na rozpoczęcie legalnej sesji bez odszyfrowania całego kanału. Atak ten został rozwiązany przez RFC 5746, który wprowadził rozszerzenie wskazania renegocjacji w celu bezpiecznego wiązania renegocjacji z oryginalną sesją.

- Ataki obniżające protokoły: Atakujący mogą manipulować komunikatami uścisku dłoni, aby wymusić połączenia w celu użycia słabszych wersji protokołu lub słabszych szyfrów kryptograficznych. Downorgowanie sesji TLS sprawia, że ​​kanały podatne na kryptanaliza lub dalsze wykorzystywanie.

- Błędy implementacyjne i luki zerowe: różne biblioteki i aplikacje wdrażające TLS ucierpiały z powodu błędów, które zagrażają bezpieczeństwu kanałów dwukierunkowych, na przykład uszkodzenia pamięci prowadzące do zdalnego wykonywania kodu lub wycieków informacji. Atakerzy wykorzystują je w atakach Man-in-the-Middle (MITM) lub powtórki.

luki w kanałach dwukierunkowych SSH

SSH zapewnia dwukierunkowe bezpieczne kanały, nad którymi można multipleksować wiele kanałów logicznych. Jednak ostatnie badania wykazały, że protokół SSH i jego wdrożenia były podatne na znaczące luki:

-Atak Terrapin (CVE-2023-48795): Jest to szczególnie znacząca podatność odkryta w procesie uścisku dłoni SSH. Pozwala aktywnego atakującego man-w-middle na usuwanie lub pomijanie pakietów z komunikatów uścisku ręki wymienianych między klientem a serwerem. To obcięcie może obniżyć kontrole integralności kryptograficznej, wyłączyć niektóre funkcje bezpieczeństwa i osłabić algorytmy uwierzytelniania używane podczas sesji SSH. Atak wpływa na integralność komunikacji i umożliwia warunki, w których ominięte jest zaciemnienie czasu klawiszy, znacznie zwiększając ryzyko brutalnego rozwinięcia hasła. Zgłoszono OpenSsh (przed wersją 9.6), Libssh, Petty, Asyncssh, Dropbear SSH i inne. Zarówno klient, jak i serwer muszą zostać zaktualizowane, aby złagodzić tę podatność.

- Obcięcie wiadomości i ponowne zamawianie: Obsługa sekwencji wiadomości SSH jest podatna na manipulację przez aktywnych przeciwników. Atakujący może ponownie zamówić lub usuwać prawidłowe pakiety ze względu na nieodłączne braki protokołu, które mogą umożliwić obejście w kontrolach integralności kanału.

- Błędna konfiguracja i słabe uwierzytelnianie: Wspólne luki obejmują umożliwienie logowania root nad SSH, domyślnymi lub słabymi hasłami oraz słabe zarządzanie kluczami. Może to otworzyć kanały dwukierunkowe na brutalną siłę, farsz i nieautoryzowany dostęp.

- Ruch boczny za pośrednictwem tunelowania SSH: Atakerzy wykorzystują dwukierunkowe tunele SSH lub przekazywanie portów, aby utworzyć ukryte kanały komunikacji w sieci. Może to ułatwić wykładanie danych lub komunikację dowodzenia i kontroli przez złośliwe oprogramowanie, umożliwiając utrzymujący się nieautoryzowany dostęp.

- Słabości algorytmu szyfru i MAC: SSH obsługuje wielokrotne algorytmy kodu szyfrowania i uwierzytelniania wiadomości (MAC). Niektóre starsze lub słabe konfiguracje (takie jak tryb CBC z niektórymi komputerami Mac) są podatne na ataki kryptograficzne, które zagrażają poufności i integralności kanału SSH. Atak Terrapina szczególnie wpływa na niektóre apartamenty szyfrowe, takie jak CHACHA20-POLY1305.

Konsekwencje techniczne i implikacje bezpieczeństwa

-Ataki Man-in-the-Middle (MITM): Zarówno kanały dwukierunkowe TLS, jak i SSH opierają się na gwarancjach integralności i uwierzytelniania. Podatności pozwalają napastnikom MITM przechwytywać, modyfikując, odrzucając lub odtwarzając wiadomości bez wykrycia. Podważa to poufność, uczciwość i autentyczność, umożliwiając naruszenie danych i kradzież poświadczeń.

- Protokół obniżenie i obniżenie cech: Atakerzy mogą wymusić użycie niepewnych algorytmów lub wyłączyć środki zaradcze, takie jak zaciemnianie czasu anty-Keystroke w SSH lub bezpieczna renegocjacja w TLS, skutecznie zmniejszając ochronę tych protokołów.

- Ekspozycja poświadcza: Słabości w obrońcach dwukierunkowych kanałów ułatwiają ataki w trybie offline i online, wyciekanie uwierzytelniania, takie jak hasła, klucze prywatne lub tokeny sesji.

- Trwałość i ruch boczny: Gdy napastnicy wykorzystują kanały dwukierunkowe SSH dla tajnych tuneli, mogą zachować ukrytą kontrolę nad sieciami ofiar, omijając obrony obwodowe i prowadząc rozszerzone operacje.

Środki i zalecenia obronne

- Implementacje protokołu łatania i aktualizacji: Utrzymuj biblioteki SSH i TLS i oprogramowanie, stosując łatki bezpieczeństwa rozwiązywanie luk na poziomie protokołu, takich jak atak Terrapin w poprawkach renegocjacji SSH i TLS.

- Ścisła konfiguracja: Wyłącz słabe szyfry, stare wersje protokołu i niepewne algorytmy MAC. W przypadku SSH ogranicz loginy root i uwierzytelnianie hasła, wolą uwierzytelnianie klucza publicznego i wyłącz nieużywane tunele i przekazywanie portów.

- Użyj mocnych apartamentów wymiany kluczowych i szyfrów: Zastosuj tajemnicę do przodu (np. ECDHE) i uwierzytelnionego szyfrowania z powiązanymi danymi (AEAD) apartamentów szyfrowych, które zapewniają niezawodność znanych ataków kryptograficznych.

- Kontrola bezpieczeństwa sieci: wdrażaj systemy wykrywania i zapobiegania w celu zidentyfikowania anomalnych tuneli SSH i działań MITM. Użyj uwierzytelnionych proxy i narzędzi bezpieczeństwa punktu końcowego, aby ograniczyć powierzchnie ataku.

- Monitorowanie i audyt: regularnie monitoruj dzienniki i audyt połączeń SSH i TLS pod kątem podejrzanych zachowań, takich jak nietypowa aktywność tunelowa, powtarzane awarie uwierzytelniania lub nieoczekiwane obniżki kryptograficzne.

Podsumowując, dwukierunkowe kanały w TLS i SSH podlegają wielu znanym lukom przede wszystkim obracającym się wokół integralności uścisku dłoni, obniżek kryptograficznych, słabych konfiguracji i ataków aktywnych przeciwników umieszczonych jako man-in-the-średnia. Niedawno ujawniony atak Terrapina podkreśla nasilenie luk w zabezpieczeniach SSH wpływających na integralność kanału. Właściwe zarządzanie łatami, ścisłe konfiguracje i czujne praktyki bezpieczeństwa sieci są niezbędne do ochrony dwukierunkowych kanałów komunikacji w tych protokołach.