Yra keletas žinomų pažeidžiamumų, susijusių su dvikrypčiais kanalais tiek TLS (transporto sluoksnio saugumas), tiek SSH (saugus apvalkalas). Šie pažeidžiamumai pirmiausia kyla iš protokolo diegimo trūkumų, trūkumų rankos paspaudimo ir autentifikavimo procesų metu, kriptografijos pažeminimo laipsnis ir netinkamas dvikrypčių ryšių kanalų, būdingų šiems protokolams, naudojimo ar netinkama konfigūracija.
TLS dvikrypčių kanalų pažeidžiamumas
TLS yra plačiai naudojamas siekiant apsaugoti dvikrypčius ryšius per tinklus. Nors TLS yra sukurtas siekiant stiprių saugumo tikslų, ji susidūrė su daugybe pažeidžiamumų dėl savo iteracijų:
- Derybinės iš naujo atakos: Ankstyvosios TLS versijos turėjo pažeidžiamumą iš naujo. Užpuolikas galėtų užgrobti HTTPS sesiją, įpurškdamas paprastųjų tekstų užklausas kliento ryšio su serveriu pradžioje pradžioje. Tai leido priešininkui suklijuoti kenksmingus prašymus, pradedant teisėtą sesiją, neišnaikinant viso kanalo. Šią ataką atkreipė RFC 5746, kuris pristatė atnaujinimo indikacijos pratęsimą, kad būtų galima saugiai surišti derybas prie pirminės sesijos.
- Protokolo pažeminimo atakos: Užpuoliai gali manipuliuoti rankos paspaudimo pranešimais, kad priverstų jungtis naudoti silpnesnes protokolo versijas arba silpnesnius kriptografinius šifrus. Sumažėjus TLS sesijoms, kanalai daro pažeidžiamus kriptovaliutos ar tolesnio išnaudojimo.
- Įgyvendinimo klaidos ir nulinės dienos pažeidžiamumas: Įvairios bibliotekos ir programos, įgyvendinančios TLS, nukentėjo nuo klaidų, kurios kompromituoja dvikrypčių kanalų saugumą, pavyzdžiui, atminties korupciją, dėl kurios atsiranda nuotolinis kodas ar informacijos nutekėjimas. Užpuolikai tai panaudoja „Man-in-the-Middle“ (MITM) arba pakartojimų atakose.
SSH dvikrypčių kanalų pažeidžiamumas
SSH teikia dvikrypčius saugius kanalus, per kuriuos galima multipleksuoti kelis loginius kanalus. Tačiau naujausi tyrimai nustatė, kad SSH protokolas ir jo įgyvendinimas buvo jautrūs reikšmingiems pažeidžiamumams:
-„Terrapin“ ataka (CVE-2023-48795): Tai ypač pastebimas pažeidžiamumas, aptinkamas SSH rankos paspaudimo procese. Tai leidžia aktyviam „Man-in-the-Middle“ užpuolikui ištrinti arba praleisti paketus iš rankos paspaudimo pranešimų, keičiamų tarp kliento ir serverio. Šis sutrumpinimas gali sumažinti kriptografinio vientisumo patikrinimus, išjungti tam tikras saugos funkcijas ir susilpninti autentifikavimo algoritmus, naudojamus SSH sesijos įstaigoje. Išpuolis daro įtaką komunikacijos vientisumui ir įgalina sąlygas, kai apeinamas klavišų laiko nustatymo laikas, todėl labai padidėja slaptažodžio žiaurios jėgos rizika. Buvo pranešta, kad „OpenSsh“ (iki 9.6 versijos), „Libssh“, „Putty“, „Asyncssh“, „Dropbear SSH“ ir kiti. Tiek kliento, tiek serverio reikia atnaujinti, kad būtų sumažintas šis pažeidžiamumas.
- Pranešimų sutrumpinimas ir pertvarkymas: SSH tvarkant pranešimų sekas yra pažeidžiamas aktyvių priešininkų manipuliacijų. Užpuolikas gali pertvarkyti arba pašalinti galiojančius paketus dėl būdingų protokolų trūkumų, kurie gali leisti apeiti kanalų vientisumo patikrinimus.
- Netinkamas konfigūracija ir silpnas autentifikavimas: Įprasti pažeidžiamumai apima leidžiamą prisijungti prie SSH, numatytųjų ar silpnų slaptažodžių ir prastą raktų valdymą. Tai gali atverti dvikrypčius kanalus, kad būtų galima žiauriai jėga, įgaliojimų įdarą ir neteisėtą prieigą.
- Šoninis judėjimas per SSH tuneliavimą: užpuolikai išnaudoja dvikrypčius SSH tunelius arba prievadų persiuntimą, kad tinkle būtų sukurti paslėpti ryšio kanalai. Tai gali palengvinti duomenų eksfiltraciją arba komunikacijos ir kontrolės komunikaciją kenkėjiška programine įranga, įgalinant nuolatinę neteisėtą prieigą.
- „Cipher“ ir „Mac“ algoritmo silpnybės: SSH palaiko kelis šifravimo ir pranešimų autentifikavimo kodo (MAC) algoritmus. Kai kurios senesnės ar silpnos konfigūracijos (pvz., CBC režimas su tam tikrais MAC) yra pažeidžiamos kriptografinių atakų, kurios kenkia SSH kanalo konfidencialumui ir vientisumui. Terrapino ataka ypač paveikia kai kuriuos šifro apartamentus, tokius kaip „Chacha20-Poly1305“.
Techninės pasekmės ir pasekmės saugumui
-„Žmogaus-vidurio“ (MITM) atakos: Tiek TLS, tiek SSH dvikrypčiai kanalai priklauso nuo vientisumo ir autentifikavimo garantijų. Pažeidžiamumas leidžia MITM užpuolikams perimti, modifikuoti, išmesti ar pakartoti pranešimus be aptikimo. Tai kenkia konfidencialumui, vientisumui ir autentiškumui, įgalinant duomenų pažeidimus ir įgaliojimų vagystę.
- Protokolo pažeminimas ir bruožų pažeminimas: Užpuoliai gali priversti naudoti nesaugius algoritmus arba išjungti atsakomybę, pavyzdžiui, anti-Ketrade laiko nustatymo užmaskavimą SSH arba saugiai derėtis TLS, veiksmingai sumažinant šių protokolų apsaugą.
- Kredencialų ekspozicija: dvikrypčių kanalų apsaugos trūkumai palengvina neprisijungus ir spėliojančias atakas, išleidžiant autentifikavimo kredencialus, tokius kaip slaptažodžiai, privatūs raktai ar sesijos žetonai.
- Atkaklumas ir šoninis judėjimas: Kai užpuolikai pasinaudoja SSH dvikrypčiais kanalais, skirtais slapti tunelių kanalams, jie gali išlaikyti slaptą aukų tinklų kontrolę, apeiti perimetro gynybą ir atlikti išplėstines operacijas.
Gynybos priemonės ir rekomendacijos
- Pataisos ir atnaujinimo protokolo įgyvendinimai: Atnaujinkite SSH ir TLS bibliotekas ir programinę įrangą, pritaikydami saugos pataisas, susijusias su protokolo lygio pažeidžiamumais, tokiais kaip „Terrapin“ ataka SSH ir TLS derybų taisymuose.
- Griežta konfigūracija: išjunkite silpnus šifrus, senas protokolo versijas ir nesaugius MAC algoritmus. SSH apriboti šaknies prisijungimo ir slaptažodžių autentifikavimo, pirmenybę teikiant viešojo rakto autentifikavimui ir išjunkite nenaudojamus tunelius ir prievadų persiuntimą.
- Naudokite stiprius pagrindinius mainus ir šifro apartamentus: pasinaudokite priekine paslaptimi (pvz., ECDHE) ir autentifikuotu šifravimu su susijusių duomenų (AEAD) šifro apartamentais, užtikrinančiais tvirtumą nuo žinomų kriptografinių atakų.
- Tinklo saugumo kontrolė: diegkite aptikimo ir prevencijos sistemas, kad nustatytumėte anomalinius SSH tunelius ir MITM veiklą. Norėdami apriboti puolimo paviršius, naudokite autentifikuotus tarpinius serverius ir galinių taškų saugos įrankius.
- Stebėjimas ir auditas: reguliariai stebi žurnalus ir SSH ir TLS ryšius, kad būtų įtartinas elgesys, pavyzdžiui, neįprasta tuneliavimo veikla, pakartotiniai autentifikavimo gedimai ar netikėtas kriptografinis pažeidimas.
Apibendrinant galima pasakyti, kad dvikrypčiai kanalams TLS ir SSH turi daugybę žinomų pažeidžiamumų, kurie pirmiausia sukasi apie rankos paspaudimo vientisumą, kriptografinius pažeidimus, silpną konfigūraciją ir aktyvių priešininkų išpuolius, išdėstytus kaip viduryje. Neseniai atskleista „Terrapin“ ataka pabrėžia SSH pažeidžiamumų, turinčių įtakos kanalo vientisumui, sunkumą. Tinkamas pataisų valdymas, griežtos konfigūracijos ir budrios tinklo saugumo praktika yra būtina norint apsaugoti dvikrypčius komunikacijos kanalus šiuose protokoluose.