Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Hay vulnerabilidad conocida asociadas con canales bidireccionales en TLS y SSH?


¿Hay vulnerabilidad conocida asociadas con canales bidireccionales en TLS y SSH?


Existen varias vulnerabilidades conocidas asociadas con canales bidireccionales tanto en TLS (seguridad de la capa de transporte) como en SSH (shell seguro). Estas vulnerabilidades provienen principalmente de debilidades en las implementaciones de protocolo, fallas durante el apretón de manos y los procesos de autenticación, las rebajas criptográficas y el uso indebido o la configuración inadecuada de los canales de comunicación bidireccional inherentes a estos protocolos.

vulnerabilidades en canales bidireccionales TLS

TLS se usa ampliamente para asegurar las comunicaciones bidireccionales sobre las redes. Aunque TLS está diseñado con fuertes objetivos de seguridad, ha enfrentado múltiples vulnerabilidades sobre sus iteraciones:

- Ataque de renegotiación: las primeras versiones de TLS tenían vulnerabilidades en el apretón de manos de la renegociación. Un atacante podría secuestrar una sesión HTTPS inyectando solicitudes de texto sin formato al comienzo de la comunicación de un cliente con un servidor. Esto permitió a un adversario empalmar las solicitudes maliciosas en el comienzo de una sesión legítima sin descifrar todo el canal. Este ataque fue abordado por RFC 5746, que introdujo la extensión de indicación de renegociación para vincular de forma segura las renegotiaciones a la sesión original.

- Ataques de degradación de protocolo: los atacantes pueden manipular mensajes de apretón de manos para obligar a las conexiones a usar versiones de protocolo más débiles o trajes de cifrado criptográficos más débiles. La degradación de las sesiones de TLS hace que los canales sean vulnerables al criptoanálisis o una mayor explotación.

- Errores de implementación y vulnerabilidades de día cero: varias bibliotecas y aplicaciones que implementan TLS han sufrido errores que comprometen la seguridad de los canales bidireccionales, por ejemplo, la corrupción de memoria que conduce a la ejecución del código remoto o las filtraciones de información. Los atacantes aprovechan estos en los ataques de reproducción del hombre en el medio (MITM) o de reproducción.

Vulnerabilidades en canales bidireccionales SSH

SSH proporciona canales seguros bidireccionales sobre los cuales se pueden multiplexar múltiples canales lógicos. Sin embargo, investigaciones recientes han encontrado que el protocolo SSH y sus implementaciones han sido susceptibles a vulnerabilidades significativas:

-The Terrapin Attack (CVE-2023-48795): esta es una vulnerabilidad particularmente notable descubierta en el proceso de apretón de manos de SSH. Permite que un atacante activo del hombre en el medio elimine u omita paquetes de los mensajes de apretón de manos intercambiados entre el cliente y el servidor. Este truncamiento puede degradar las verificaciones de integridad criptográfica, deshabilitar ciertas características de seguridad y debilitar los algoritmos de autenticación utilizados durante el establecimiento de la sesión SSH. El ataque afecta la integridad de la comunicación y permite condiciones en las que se omite la ofuscación de tiempo de pulsación de pulsación, aumentando en gran medida el riesgo de falsificación bruta de contraseña. OpenSSH (antes de la versión 9.6), Libssh, Putty, Asyncssh, Dipbear SSH y otros fueron informados afectados. Tanto el cliente como el servidor deben actualizarse para mitigar esta vulnerabilidad.

- Truncamiento y reordenamiento de mensajes: el manejo de las secuencias de mensajes de SSH es vulnerable a la manipulación de adversarios activos. El atacante puede reordenar o eliminar paquetes válidos debido a las deficiencias inherentes de protocolo, lo que puede permitir las derivaciones en las verificaciones de integridad del canal.

- Configuración errónea y autenticación débil: las vulnerabilidades comunes incluyen permitir el inicio de sesión de la raíz sobre las contraseñas SSH, predeterminadas o débiles y la gestión de claves deficiente. Esto puede abrir canales bidireccionales a la fuerza bruta, el relleno de credenciales y el acceso no autorizado.

- Movimiento lateral a través de la túnel SSH: los atacantes explotan los túneles SSH bidireccionales o el reenvío de puertos para crear canales de comunicación ocultos dentro de una red. Esto puede facilitar la exfiltración de datos o la comunicación de comando y control por malware, lo que permite el acceso persistente no autorizado.

- Delabinitudes de algoritmo de cifrado y Mac: SSH admite algoritmos múltiples de cifrado y código de autenticación de mensajes (MAC). Algunas configuraciones más antiguas o débiles (como el modo CBC con ciertos Mac) son vulnerables a los ataques criptográficos que comprometen la confidencialidad e integridad del canal SSH. El ataque de Terrapin afecta particularmente a ciertas suites de cifrado como Chacha20-Poly1305.

Consecuencias técnicas e implicaciones de seguridad

-Ataques de Man-in-the-Middle (MITM): los canales bidireccionales TLS y SSH dependen de las garantías de integridad y autenticación. Las vulnerabilidades permiten a los atacantes de MITM interceptar, modificar, descartar o reproducir mensajes sin detección. Esto socava la confidencialidad, la integridad y la autenticidad, habilitando violaciones de datos y robo de credenciales.

- Renovación de protocolo y degradación de características: los atacantes pueden forzar el uso de algoritmos inseguros o deshabilitar contramedidas como la ofuscación de tiempo anti-keystroke en SSH o renegociación segura en TLS, reduciendo efectivamente la protección que ofrecen estos protocolos.

- Exposición de credenciales: las debilidades en las protecciones de canales bidireccionales facilitan los ataques de adivinanzas fuera de línea y en línea, filtrando credenciales de autenticación como contraseñas, claves privadas o tokens de sesión.

- Persistencia y movimiento lateral: una vez que los atacantes explotan los canales bidireccionales de SSH para los túneles encubiertos, pueden mantener un control sigiloso sobre las redes de víctimas, evitando las defensas perimetrales y realizando operaciones extendidas.

Medidas y recomendaciones defensivas

- Implementaciones de protocolo de parche y actualización: mantenga actualizadas las bibliotecas y software SSH y TLS, aplicando parches de seguridad que abordan vulnerabilidades a nivel de protocolo, como el ataque de Terrapin en las correcciones de renegociación de SSH y TLS.

- Configuración estricta: deshabilitar cifras débiles, versiones de protocolo antiguas y algoritmos MAC inseguros. Para SSH, restringir los inicios de sesión root y la autenticación basada en contraseñas, prefiera la autenticación de la clave pública y deshabilite los túneles no utilizados y el reenvío de puertos.

- Use un intercambio de claves y suites de cifrado fuertes: emplee un secreto hacia adelante (por ejemplo, ECDHE) y el cifrado autenticado con los datos de cifrado de datos asociados (AAD) que proporcionan robustez contra ataques criptográficos conocidos.

- Controles de seguridad de red: implementa sistemas de detección y prevención para identificar túneles SSH anómalos y actividades MITM. Use proxies autenticados y herramientas de seguridad de punto final para limitar las superficies de ataque.

- Monitoreo y auditoría: controle regularmente los registros y las conexiones SSH y TLS para comportamientos sospechosos, como actividad de túneles inusual, fallas de autenticación repetidas o rebajas criptográficas inesperadas.

En resumen, los canales bidireccionales en TLS y SSH están sujetos a múltiples vulnerabilidades conocidas que giran principalmente alrededor de la integridad del apretón de manos, las rebajas criptográficas, las configuraciones débiles y los ataques de adversarios activos posicionados como el hombre en el medio. El ataque de Terrapin recientemente revelado destaca la gravedad de las vulnerabilidades de SSH que afectan la integridad del canal. La gestión adecuada del parche, las configuraciones estrictas y las prácticas de seguridad de la red vigilantes son esenciales para salvaguardar los canales de comunicación bidireccional en estos protocolos.