Există mai multe vulnerabilități cunoscute asociate cu canale bidirecționale atât în TLS (Securitatea stratului de transport), cât și în SSH (Shell Secure). Aceste vulnerabilități provin în principal din punctele slabe ale implementărilor de protocol, defecte în timpul proceselor de strângere de mână și autentificare, downgrade criptografice și consumul necorespunzător sau configurația necorespunzătoare a canalelor de comunicare bidirecționale inerente acestor protocoale.
vulnerabilități în canalele bidirecționale TLS
TLS este utilizat pe scară largă pentru a asigura comunicații bidirecționale prin rețele. Deși TLS este proiectat cu obiective puternice de securitate, s -a confruntat cu mai multe vulnerabilități față de iterațiile sale:
- Atac de renegociere: Versiunile timpurii ale TLS au avut vulnerabilități în strângerea de mână de renegociere. Un atacator ar putea deturna o sesiune HTTPS prin injectarea cererilor de text la începutul comunicării unui client cu un server. Acest lucru a permis unui adversar să împletească cererile rău intenționate la începutul unei sesiuni legitime, fără a decripta întregul canal. Acest atac a fost abordat de RFC 5746, care a introdus extensia de indicare a renegocierii pentru a lega în siguranță renegocierea la sesiunea inițială.
- Atacuri de downgrade de protocol: atacatorii pot manipula mesajele de strângere de mână pentru a forța conexiunile pentru a utiliza versiuni mai slabe de protocol sau cifre criptografice mai slabe. Reducerea sesiunilor TLS face ca canalele să fie vulnerabile la criptanaliză sau la exploatarea ulterioară.
- Bug-uri de implementare și vulnerabilități de zi zero: diverse biblioteci și aplicații care implementează TLS au suferit de erori care compromit securitatea canalelor bidirecționale, de exemplu, corupția de memorie care duce la execuția codului la distanță sau la scurgeri de informații. Atacatorii le folosesc în om în mijloc (MITM) sau în atacuri de redare.
vulnerabilități în canalele bidirecționale SSH
SSH oferă canale sigure bidirecționale peste care pot fi multiplexate mai multe canale logice. Cu toate acestea, cercetările recente au descoperit că protocolul SSH și implementările sale au fost sensibile la vulnerabilități semnificative:
-Atacul Terrapin (CVE-2023-48795): Aceasta este o vulnerabilitate deosebit de notabilă descoperită în procesul de strângere de mână a SSH. Permite unui atacator activ în mijloc să șteargă sau să omite pachetele din mesajele de strângere de mână schimbate între client și server. Această trunchiere poate retrograda verificările de integritate criptografică, poate dezactiva anumite caracteristici de securitate și poate slăbi algoritmii de autentificare folosiți în timpul unității de sesiune SSH. Atacul are impact asupra integrității comunicării și permite condițiile în care se ocolește o atenție la momentul cronometrului tastei, crescând foarte mult riscul de alimentare cu parolă brută. Au fost raportate OpenSSH (înainte de versiunea 9.6), LIBSSH, PUTTY, ASYNCSSH, DREPTBEAR SSH și altele. Atât clientul, cât și serverul trebuie să fie actualizate pentru a atenua această vulnerabilitate.
- Truncharea și reordonarea mesajelor: manipularea SSH a secvențelor de mesaje este vulnerabilă la manipulare de către adversarii activi. Atacatorul poate reordona sau elimina pachetele valide din cauza deficiențelor de protocol inerente, ceea ce poate permite ocolire în verificările integrității canalului.
- Configurare greșită și autentificare slabă: Vulnerabilitățile comune includ permiterea conectării rădăcinilor față de SSH, parole implicite sau slabe și o gestionare slabă a cheilor. Acest lucru poate deschide canale bidirecționale pentru forță brută, umplutură de acreditare și acces neautorizat.
- Mișcare laterală prin tunel SSH: atacatorii exploatează tuneluri ssh bidirecționale sau redirecționare a portului pentru a crea canale de comunicare ascunse într -o rețea. Acest lucru poate facilita exfiltrarea datelor sau comunicarea de comandă și control de către malware, permițând acces persistent neautorizat.
- SPuncțiile algoritmului Cipher și Mac: SSH acceptă multiple algoritmi de cod de autentificare și autentificare a mesajelor (MAC). Unele configurații mai vechi sau slabe (cum ar fi modul CBC cu anumite Mac) sunt vulnerabile la atacurile criptografice care compromit confidențialitatea și integritatea canalului SSH. Atacul de terrapină afectează în special anumite apartamente de cifră precum Chacha20-Poly1305.
Consecințe tehnice și implicații de securitate
-Atacuri man-in-the-mijlociu (MITM): Atât TLS, cât și SSH canale bidirecționale se bazează pe garanții de integritate și autentificare. Vulnerabilitățile permit atacatorilor MITM să intercepteze, să modifice, să arunce sau să redăm mesaje fără detectare. Acest lucru subminează confidențialitatea, integritatea și autenticitatea, permițând încălcările de date și furtul de acreditare.
- Downgrade protocol și downgrade caracteristici: atacatorii pot forța utilizarea algoritmilor nesiguri sau pot dezactiva contramăsuri, cum ar fi obuscularea timpului anti-KEYSTROKE în SSH sau renegocierea sigură în TLS, reducând efectiv protecția pe care o oferă aceste protocoale.
- Expunere de acreditare: Punctele slabe ale protecțiilor canalului bidirecțional facilitează atacurile de ghicire offline și online, scurgerea acredităților de autentificare, cum ar fi parole, chei private sau jetoane de sesiune.
- Persistență și mișcare laterală: Odată ce atacatorii exploatează canalele bidirecționale SSH pentru tunelurile ascunse, ei pot menține un control furios asupra rețelelor de victime, ocolind apărarea perimetrului și efectuând operațiuni extinse.
Măsuri și recomandări defensive
- Patch și actualizare Implementări ale protocolului: Mențineți bibliotecile SSH și TLS la zi, aplicând patch-uri de securitate care abordează vulnerabilitățile la nivel de protocol, cum ar fi atacul Terrapin în SSH și TLS Renegotiation.
- Configurare strictă: dezactivați cifrele slabe, versiunile de protocol vechi și algoritmii MAC nesiguri. Pentru SSH, restricționați autentificarea rădăcinilor și autentificarea bazată pe parole, preferați autentificarea cheilor publice și dezactivați tunelurile neutilizate și redirecționarea porturilor.
- Utilizați Suite de schimb de cheie puternice și Cipher Suites: Utilizați secretul înainte (de exemplu, ECDHE) și criptarea autentificată cu apartamentele de cifrare a datelor asociate (AEAD) care oferă robustete împotriva atacurilor criptografice cunoscute.
- Controale de securitate a rețelei: implementați sisteme de detectare și prevenire pentru a identifica tuneluri SSH anomale și activități MITM. Utilizați proxy -uri autentificate și instrumente de securitate endpoint pentru a limita suprafețele de atac.
- Monitorizare și audit: Monitorizați în mod regulat jurnalele și auditarea conexiunilor SSH și TLS pentru comportamente suspecte, cum ar fi activitatea neobișnuită de tunel, defecțiuni repetate de autentificare sau scăderi criptografice neașteptate.
În rezumat, canalele bidirecționale din TLS și SSH sunt supuse multiplelor vulnerabilități cunoscute în principal care se rotesc în principal în jurul integrității strângerii de mână, a scăderilor criptografice, a configurațiilor slabe și a atacurilor adversarilor activi poziționați ca om în mijloc. Atacul de terrapină dezvăluit recent evidențiază gravitatea vulnerabilităților SSH care afectează integritatea canalului. Gestionarea corectă a patch -urilor, configurațiile stricte și practicile de securitate a rețelei vigilente sunt esențiale pentru a proteja canalele de comunicare bidirecționale în aceste protocoale.