Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Есть ли какие -либо известные уязвимости, связанные с двунаправленными каналами в TLS и SSH


Есть ли какие -либо известные уязвимости, связанные с двунаправленными каналами в TLS и SSH


Существует несколько известных уязвимостей, связанных с двунаправленными каналами как в TLS (безопасность транспортного уровня) и SSH (безопасная оболочка). Эти уязвимости в первую очередь связаны с недостатками в реализациях протокола, недостатках во время рукопожатия и процессов аутентификации, криптографических понижениях и неправильной или неправильной конфигурации каналов двунаправленной связи, присущих этим протоколам.

уязвимости в двухнамеренных каналах TLS

TLS широко используется для обеспечения двунаправленной связи по сетям. Хотя TLS разработан с сильными целями безопасности, он столкнулся с множеством уязвимостей по сравнению с своими итерациями:

- Атака пересмотра: ранние версии TLS имели уязвимости в рукопожатии пересмотра. Злоумышленник может угнать сеанс HTTPS, внедряя запросы на открытый текст в начале связи клиента с сервером. Это позволило противнику разыскивать злонамеренные запросы в начале законного сеанса без расшифровки всего канала. Эта атака была рассмотрена RFC 5746, которая вводила расширение индикации пересмотра, чтобы надежно связывать пересмотр с исходным сеансом.

- Атаки понижения протокола: злоумышленники могут манипулировать сообщениями рукопожатия, чтобы заставить соединения использовать более слабые версии протокола или более слабые криптографические цифровые костюмы. Понижение сеансов TLS делает каналы уязвимыми для криптанализа или дальнейшей эксплуатации.

- Ошибочки в реализации и уязвимости в нулевом дне: различные библиотеки и приложения, внедряющие TLS, пострадали от ошибок, которые ставят под угрозу безопасность двухнаправленных каналов, например, повреждение памяти, приводящих к удаленному выполнению кода или утечкам информации. Злоумышленники используют их в атаках «Человек в среднем» (MITM) или воспроизведение.

Уязвимости в двухнамеренных каналах SSH

SSH обеспечивает двунаправленные безопасные каналы, по которым могут быть мультиплексированы несколько логических каналов. Тем не менее, недавние исследования показали, что протокол SSH и его реализации были подвержены значительной уязвимости:

-Террапинская атака (CVE-2023-48795): это особенно заметная уязвимость, обнаруженная в процессе рукопожатия SSH. Это позволяет атакующему с активным человеком в среднем уровне удалить или опустить пакеты из сообщений рукопожатия, обмениваемых между клиентом и сервером. Это усечение может понизить проверку криптографической целостности, отключить определенные функции безопасности и ослабить алгоритмы аутентификации, используемые во время заведения сеанса SSH. Атака влияет на целостность связи и позволяет условия, когда обходится запутывание времени на ключевой отростке, что значительно увеличивает риск развития грубого пароля. OpenSsh (до версии 9.6), Libssh, Putty, Asyncssh, Dropbear SSH и другие были затронуты. Как клиент, так и сервер должны быть обновлены, чтобы смягчить эту уязвимость.

- Обселение и переупорядочение сообщений: обработка последовательностей сообщений SSH уязвима для манипуляций активными противниками. Злоумышленник может переупорядочить или удалять допустимые пакеты из -за недостатков присутствия протокола, что может разрешить обходные данные в проверке целостности канала.

- неправильная конфигурация и слабая аутентификация: общие уязвимости включают в себя разрешение входа в корневую систему над SSH, по умолчанию или слабые пароли и плохое управление ключами. Это может открыть двунаправленные каналы для грубой силы, начинки по учебным веществам и несанкционированного доступа.

- Боковое движение через SSH Туннелирование: злоумышленники используют двунаправленные туннели SSH или пересылку портов для создания скрытых каналов связи в сети. Это может облегчить эксфильтрацию данных или коммуникацию командования и контроля с помощью вредоносных программ, что обеспечивает постоянный несанкционированный доступ.

- Слабые стороны алгоритма шифра и Mac: SSH поддерживает множественные алгоритмы кода шифрования и аутентификации сообщений (MAC). Некоторые более старые или слабые конфигурации (такие как режим CBC с определенными Mac) уязвимы для криптографических атак, которые ставят под угрозу конфиденциальность и целостность канала SSH. Террапиновая атака особенно влияет на некоторые апартаменты шифров, такие как Chacha20-Poly1305.

Технические последствия и последствия безопасности

-Атаки «Человек-в среднем» (MITM): как TLS, так и DSSH двунаправленные каналы полагаются на целостность и гарантии аутентификации. Уязвимости позволяют злоумышленникам MITM перехватывать, изменять, отбрасывать или воспроизводить сообщения без обнаружения. Это подрывает конфиденциальность, целостность и аутентичность, позволяя нарушениям данных и кражи учетных данных.

- Протокол понижение и понижение функций: злоумышленники могут привести к использованию небезопасных алгоритмов или отключить контрмеры, такие как запугивание времени анти-дискретизации в SSH или безопасное пересмотр в TLS, эффективно снижая защиту, которые предлагают эти протоколы.

- Воздействие на учетные данные. Слабые стороны в двунаправленной защите канала облегчают атаки в автономном режиме и онлайн, утечка учетных данных, такие как пароли, частные ключи или токены сеанса.

- Постоянство и боковое движение. Как только злоумышленники используют двунаправленные каналы SSH для скрытых туннелей, они могут поддерживать скрытный контроль над сетями жертв, обходя оборону по периметру и проводя расширенную деятельность.

Оборонительные меры и рекомендации

- Плата и обновление реализации протокола: Сохраняйте библиотеки и программное обеспечение SSH и TLS актуально, применяя исправления безопасности, обращаясь к уязвимости на уровне протокола, такие как атака террапина в исправлениях пересмотра SSH и TLS.

- Строгая конфигурация: отключить слабые шифры, старые версии протокола и небезопасные алгоритмы Mac. Для SSH ограничите логины ROOT и аутентификацию на основе паролей, предпочитают аутентификацию открытого ключа и отключить неиспользованные туннели и пересылку портов.

- Используйте сильные обмены ключами и комплексные наборы: используйте форвардную секретность (например, ECDHE) и аутентифицированное шифрование с соответствующими данными (AEAD) шифр, которые обеспечивают надежность против известных криптографических атак.

- Управление безопасности сети: системы обнаружения и профилактики развертывания для выявления аномальных туннелей SSH и MITM. Используйте аутентифицированные прокси и инструменты безопасности конечной точки, чтобы ограничить поверхности атаки.

- Мониторинг и аудит: регулярно отслеживать журналы и аудит соединений SSH и TLS для подозрительных поведений, таких как необычная активность туннелирования, повторные сбои аутентификации или неожиданные криптографические понижения.

Таким образом, двунаправленные каналы в TLS и SSH подвергаются многочисленным известным уязвимостям, главным образом вращающимся вокруг целостности рукопожатия, криптографических понижений, слабых конфигураций и атак активных противников, расположенных как человек в среднем. Недавно раскрытая атака террапина подчеркивает серьезность уязвимостей SSH, влияющих на целостность канала. Правильное управление исправлениями, строгие конфигурации и бдительные методы безопасности сети необходимы для защиты двухнаправленных каналов связи в этих протоколах.