Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Apakah ada kerentanan yang diketahui yang terkait dengan saluran dua arah di TLS dan SSH


Apakah ada kerentanan yang diketahui yang terkait dengan saluran dua arah di TLS dan SSH


Ada beberapa kerentanan yang diketahui yang terkait dengan saluran dua arah di kedua TLS (Keamanan Lapisan Transport) dan SSH (Secure Shell). Kerentanan ini terutama berasal dari kelemahan dalam implementasi protokol, cacat selama proses jabat tangan dan otentikasi, penurunan peringkat kriptografi, dan konfigurasi penyalahgunaan atau tidak tepat dari saluran komunikasi dua arah yang melekat dalam protokol ini.

Kerentanan di saluran dua arah TLS

TLS banyak digunakan untuk mengamankan komunikasi dua arah melalui jaringan. Meskipun TLS dirancang dengan tujuan keamanan yang kuat, ia telah menghadapi banyak kerentanan atas iterasi:

- Serangan negosiasi ulang: Versi awal TLS memiliki kerentanan dalam jabat tangan negosiasi ulang. Seorang penyerang dapat membajak sesi HTTPS dengan menyuntikkan permintaan plaintext di awal komunikasi klien dengan server. Ini memungkinkan musuh untuk menyambungkan permintaan berbahaya pada awal sesi yang sah tanpa mendekripsi seluruh saluran. Serangan ini ditangani oleh RFC 5746 yang memperkenalkan ekstensi indikasi negosiasi ulang untuk mengikat negosiasi ulang dengan aman ke sesi asli.

- Serangan Downgrade Protokol: Penyerang dapat memanipulasi pesan jabat tangan untuk memaksa koneksi menggunakan versi protokol yang lebih lemah atau ciphersuit kriptografi yang lebih lemah. Menurunkan sesi TLS membuat saluran rentan terhadap cryptanalysis atau eksploitasi lebih lanjut.

- Bug implementasi dan kerentanan nol-hari: berbagai perpustakaan dan aplikasi yang menerapkan TLS telah menderita bug yang membahayakan keamanan saluran dua arah, misalnya, korupsi memori yang mengarah pada pelaksanaan kode jarak jauh atau kebocoran informasi. Penyerang memanfaatkan ini di Man-in-the-Middle (MITM) atau serangan replay.

Kerentanan di saluran dua arah SSH

SSH menyediakan saluran aman dua arah di mana beberapa saluran logis dapat multiplexed. Namun, penelitian terbaru telah menemukan bahwa protokol SSH dan implementasinya rentan terhadap kerentanan yang signifikan:

-Serangan Terrapin (CVE-2023-48795): Ini adalah kerentanan yang sangat penting yang ditemukan dalam proses jabat tangan SSH. Ini memungkinkan penyerang manusia-in-the-middle yang aktif untuk menghapus atau menghilangkan paket dari pesan jabat tangan yang dipertukarkan antara klien dan server. Pemotongan ini dapat menurunkan peringkat pemeriksaan integritas kriptografi, menonaktifkan fitur keamanan tertentu, dan melemahkan algoritma otentikasi yang digunakan selama pendirian sesi SSH. Serangan itu berdampak pada integritas komunikasi dan memungkinkan kondisi di mana pengayaan waktu penekanan tombol dilewati, sangat meningkatkan risiko pengikut kata sandi. OpenSsh (sebelum versi 9.6), Libssh, Putty, Asyncssh, Dropbear SSH, dan lainnya dilaporkan terpengaruh. Baik klien dan server perlu diperbarui untuk mengurangi kerentanan ini.

- Pemotongan pesan dan pemesanan ulang: Penanganan urutan pesan SSH rentan terhadap manipulasi oleh musuh aktif. Penyerang dapat memesan ulang atau menghapus paket yang valid karena kekurangan protokol yang melekat, yang dapat memungkinkan bypass dalam pemeriksaan integritas saluran.

- Kesalahan konfigurasi dan otentikasi lemah: Kerentanan umum termasuk memungkinkan login root di atas SSH, kata sandi default atau lemah, dan manajemen kunci yang buruk. Ini dapat membuka saluran dua arah untuk memaksa diri, isian kredensial, dan akses tidak sah.

- Gerakan lateral melalui tunneling SSH: Penyerang mengeksploitasi terowongan SSH dua arah atau penyerahan port untuk membuat saluran komunikasi tersembunyi dalam jaringan. Ini dapat memfasilitasi exfiltrasi data atau komunikasi perintah-dan-kontrol dengan malware, memungkinkan akses tidak sah yang persisten.

- Kelemahan algoritma Cipher dan Mac: SSH mendukung beberapa algoritma Enkripsi dan Kode Otentikasi Pesan (MAC). Beberapa konfigurasi yang lebih tua atau lemah (seperti mode CBC dengan Mac tertentu) rentan terhadap serangan kriptografi yang membahayakan kerahasiaan dan integritas saluran SSH. Serangan Terrapin khususnya mempengaruhi suite sandi tertentu seperti Chacha20-Poly1305.

Konsekuensi teknis dan implikasi keamanan

-Serangan man-in-the-middle (MITM): Baik saluran dua arah TLS dan SSH bergantung pada integritas dan jaminan otentikasi. Kerentanan memungkinkan penyerang MITM untuk mencegat, memodifikasi, membuang, atau memutar ulang pesan tanpa deteksi. Ini merusak kerahasiaan, integritas, dan keaslian, memungkinkan pelanggaran data dan pencurian kredensial.

- Downgrade Protokol dan Downgrade Fitur: Penyerang dapat memaksa penggunaan algoritma yang tidak aman atau menonaktifkan tindakan balasan seperti kebingungan waktu anti-keystroke dalam SSH atau merenegosiasi kembali yang aman dalam TLS, secara efektif mengurangi perlindungan protokol ini.

- Eksposur kredensial: Kelemahan dalam perlindungan saluran dua arah memfasilitasi serangan menebak secara offline dan online, membocorkan kredensial otentikasi seperti kata sandi, kunci pribadi, atau token sesi.

- Kegigihan dan Gerakan Lateral: Setelah penyerang mengeksploitasi saluran dua arah SSH untuk terowongan rahasia, mereka dapat mempertahankan kontrol diam -diam atas jaringan korban, melewati pertahanan perimeter dan melakukan operasi yang diperluas.

Tindakan dan rekomendasi defensif

- Patch dan Perbarui Implementasi Protokol: Jauhkan perpustakaan dan perangkat lunak SSH dan TLS terkini, menerapkan tambalan keamanan yang menangani kerentanan tingkat protokol seperti serangan Terrapin di perbaikan negosiasi ulang SSH dan TLS.

- Konfigurasi yang ketat: Nonaktifkan sandi lemah, versi protokol lama, dan algoritma MAC yang tidak aman. Untuk SSH, batasi login root dan otentikasi berbasis kata sandi, lebih suka otentikasi kunci publik, dan nonaktifkan terowongan dan penerusan port yang tidak digunakan.

- Gunakan pertukaran kunci yang kuat dan cipher suite: menggunakan kerahasiaan ke depan (mis., ECDHE) dan enkripsi yang diautentikasi dengan data cipher data terkait (AEAD) yang memberikan ketahanan terhadap serangan kriptografi yang diketahui.

- Kontrol keamanan jaringan: Menyebarkan sistem deteksi dan pencegahan untuk mengidentifikasi terowongan SSH anomali dan kegiatan MITM. Gunakan proxy yang diautentikasi dan alat keamanan titik akhir untuk membatasi permukaan serangan.

- Pemantauan dan Audit: Secara teratur memantau log dan audit koneksi SSH dan TLS untuk perilaku mencurigakan seperti aktivitas tunneling yang tidak biasa, kegagalan otentikasi berulang, atau penurunan peringkat kriptografi yang tidak terduga.

Singkatnya, saluran dua arah di TLS dan SSH tunduk pada banyak kerentanan yang diketahui terutama berputar di sekitar integritas jabat tangan, penurunan peringkat kriptografi, konfigurasi yang lemah, dan serangan oleh musuh aktif yang diposisikan sebagai manusia di tengah-tengah. Serangan Terrapin yang baru -baru ini diungkapkan menyoroti keparahan kerentanan SSH yang mempengaruhi integritas saluran. Manajemen tambalan yang tepat, konfigurasi yang ketat, dan praktik keamanan jaringan yang waspada sangat penting untuk melindungi saluran komunikasi dua arah dalam protokol ini.