Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Existem vulnerabilidades conhecidas associadas a canais bidirecionais no TLS e SSH


Existem vulnerabilidades conhecidas associadas a canais bidirecionais no TLS e SSH


Existem várias vulnerabilidades conhecidas associadas a canais bidirecionais no TLS (segurança da camada de transporte) e SSH (shell seguro). Essas vulnerabilidades resultam principalmente de fraquezas nas implementações de protocolo, falhas durante os processos de aperto de mão e autenticação, rebaixamentos criptográficos e o uso indevido ou configuração inadequada dos canais de comunicação bidirecional inerentes a esses protocolos.

Vulnerabilidades em canais bidirecionais TLS

O TLS é amplamente usado para proteger comunicações bidirecionais sobre redes. Embora o TLS tenha sido projetado com fortes metas de segurança, ele enfrentou várias vulnerabilidades sobre suas iterações:

- Ataque de renegociação: as versões iniciais do TLS tiveram vulnerabilidades no aperto de mão da renegociação. Um invasor poderia seqüestrar uma sessão HTTPS injetando solicitações de texto simples no início da comunicação de um cliente com um servidor. Isso permitiu que um adversário consumisse solicitações maliciosas no início de uma sessão legítima sem descriptografar todo o canal. Este ataque foi abordado pela RFC 5746, que introduziu a extensão da indicação de renegociação para ligar renegociações com segurança à sessão original.

- Ataques do rebaixamento do protocolo: Os invasores podem manipular mensagens de handshake para forçar conexões para usar versões de protocolo mais fracas ou cifras criptográficas mais fracas. O rebaixamento das sessões do TLS torna os canais vulneráveis ​​à análise de criptografia ou exploração adicional.

- Bugs de implementação e vulnerabilidades de dia zero: Várias bibliotecas e aplicativos que implementam TLs sofreram com bugs que comprometem a segurança dos canais bidirecionais, por exemplo, corrupção de memória que leva à execução do código remoto ou aos vazamentos de informações. Os invasores os aproveitam em ataques de homens no Man-in-the-Middle (MITM) ou reproduzem.

Vulnerabilidades em canais bidirecionais SSH

O SSH fornece canais seguros bidirecionais sobre os quais vários canais lógicos podem ser multiplexados. No entanto, pesquisas recentes descobriram que o protocolo SSH e suas implementações foram suscetíveis a vulnerabilidades significativas:

-The Terrapin Attack (CVE-2023-48795): Esta é uma vulnerabilidade particularmente notável descoberta no processo de aperto de mão de SSH. Ele permite que um invasor ativo de homem no meio que exclua ou omita pacotes das mensagens de handshake trocadas entre o cliente e o servidor. Esse truncamento pode rebaixar verificações de integridade criptográfica, desativar certos recursos de segurança e enfraquecer os algoritmos de autenticação usados ​​durante o estabelecimento da sessão SSH. O ataque afeta a integridade da comunicação e permite as condições em que a ofuscação de tempo de pressionamento de tecla é ignorada, aumentando bastante o risco de forçar bruto de senha. OpenSsh (antes da versão 9.6), libsh, vidraceiro, assíncrono, shotbear ssh e outros foram relatados. O cliente e o servidor precisam ser atualizados para mitigar essa vulnerabilidade.

- Truncamento e reordenação de mensagens: o manuseio das seqüências de mensagens da SSH é vulnerável à manipulação por adversários ativos. O invasor pode reordenar ou remover pacotes válidos devido a deficiências inerentes ao protocolo, o que pode permitir o desvio nas verificações de integridade do canal.

- Encontro -se e autenticação fraca: as vulnerabilidades comuns incluem permitir o login de raiz sobre SSH, senhas padrão ou fracas e um gerenciamento de teclas deficiente. Isso pode abrir canais bidirecionais para força bruta, recheio de credenciais e acesso não autorizado.

- Movimento lateral por tunelamento SSH: os invasores exploram túneis ssh bidirecionais ou encaminhamento de porta para criar canais de comunicação ocultos dentro de uma rede. Isso pode facilitar a exfiltração de dados ou a comunicação de comando e controle por malware, permitindo acesso não autorizado persistente.

- Fraquezas de algoritmo Cipher e Mac: O SSH suporta vários algoritmos de criptografia e autenticação de mensagem (MAC). Algumas configurações mais antigas ou fracas (como o modo CBC com certos Macs) são vulneráveis ​​a ataques criptográficos que comprometem a confidencialidade e a integridade do canal SSH. O ataque de Terrapin afeta particularmente certas suítes cifras como o chacha20-Poly1305.

Consequências técnicas e implicações de segurança

-Ataques Man-in-the-Middle (MITM): os canais bidirecionais de TLS e SSH dependem de garantias de integridade e autenticação. As vulnerabilidades permitem que os invasores do MITM interceptem, modem, descartem ou reproduzem mensagens sem detecção. Isso prejudica a confidencialidade, a integridade e a autenticidade, permitindo violações de dados e roubo de credenciais.

- Downgrade de protocolo e downgrade de recursos: os invasores podem forçar o uso de algoritmos inseguros ou desativar contramedidas como a ofuscação de tempo anti-manutenção em SSH ou renegociação segura no TLS, reduzindo efetivamente a proteção que esses protocolos oferecem.

- Exposição de credenciais: as fraquezas nas proteções de canais bidirecionais facilitam os ataques offline e de adivinhação on -line, vazando credenciais de autenticação, como senhas, chaves privadas ou tokens de sessão.

- Persistência e movimento lateral: Uma vez que os invasores exploram os canais bidirecionais SSH para túneis secretos, eles podem manter controle furtivo sobre redes de vítimas, ignorando as defesas do perímetro e realizando operações prolongadas.

Medidas e recomendações defensivas

- Patch e atualizar implementações de protocolo: Mantenha as bibliotecas e o software do SSH e do TLS atualizados, aplicando patches de segurança abordando vulnerabilidades no nível do protocolo, como o ataque de terrapin nas correções de renegociação SSH e TLS.

- Configuração estrita: Desative cifras fracas, versões antigas de protocolo e algoritmos Mac inseguros. Para o SSH, restrinja logins de raiz e autenticação baseada em senha, prefere autenticação de chave pública e desative túneis não utilizados e encaminhamento de portas.

- Use a forte troca de chaves e suítes cifra: empregue sigilo a termo (por exemplo, ECDHE) e criptografia autenticada com dados cifrados de dados associados (AEAD) que fornecem robustez contra ataques criptográficos conhecidos.

- Controles de segurança de rede: implante sistemas de detecção e prevenção para identificar túneis SSH anômalos e atividades de MITM. Use proxies autenticados e ferramentas de segurança de endpoint para limitar as superfícies de ataque.

- Monitoramento e auditoria: monitore regularmente os logs e audita conexões SSH e TLS para comportamentos suspeitos, como atividade incomum de tunelamento, falhas repetidas de autenticação ou rebaixamentos criptográficos inesperados.

Em resumo, os canais bidirecionais no TLS e no SSH estão sujeitos a múltiplas vulnerabilidades conhecidas que giram principalmente em torno da integridade do aperto de mão, downgrades criptográficos, configurações fracas e ataques de adversários ativos posicionados como homem no meio. O ataque de terrapin recentemente divulgado destaca a gravidade das vulnerabilidades SSH que afetam a integridade do canal. Gerenciamento de patches adequado, configurações rigorosas e práticas de segurança de rede vigilantes são essenciais para proteger os canais de comunicação bidirecional nesses protocolos.