Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Existujú známe zraniteľné miesta spojené s obojsmerný kanál v TLS a SSH


Existujú známe zraniteľné miesta spojené s obojsmerný kanál v TLS a SSH


V TLS (zabezpečenie prepravnej vrstvy) a SSH (Secure Shell) je spojených niekoľko známych zraniteľností. Tieto zraniteľné miesta pramenia predovšetkým zo slabých stránok pri implementácii protokolu, nedostatkov počas procesov podania a autentifikácie rúk, kryptografických downgradov a zneužitia alebo nesprávnej konfigurácie obojsmerných komunikačných kanálov, ktoré sú súčasťou týchto protokolov.

Zraniteľnosti v obojsmerných kanáloch TLS

TLS sa široko používa na zabezpečenie obojsmernej komunikácie nad sieťami. Aj keď je TLS navrhnutá so silnými bezpečnostnými cieľmi, čelila viacerým zraniteľnostiam nad svojimi iteráciami:

- Opätovný útok: Prvé verzie TLS mali zraniteľné miesta v opätovnom podaní. Útočník by mohol uniesť reláciu HTTPS tým, že vstrekuje požiadavky na holé texty na začiatku komunikácie klienta so serverom. To umožnilo protivníkovi spojiť škodlivé požiadavky na začiatok legitímnej relácie bez dešifrovania celého kanála. This attack was addressed by RFC 5746 which introduced the renegotiation indication extension to securely bind renegotiations to the original session.

- Útoky protokolu: Útočníci môžu manipulovať s handshake správy, aby prinútili spojenia, aby používali slabšie verzie protokolu alebo slabšie kryptografické šifry. Zníženie relácií TLS robí kanály náchylné na kryptanalýzu alebo ďalšie vykorisťovanie.

- Implementačné chyby a zraniteľné miesta s nulovým dňom: Rôzne knižnice a aplikácie implementácie TLS trpeli chybami, ktoré ohrozujú bezpečnosť obojsmerných kanálov, napríklad korupcia pamäte, čo vedie k vykonávaniu vzdialeného kódu alebo úniku informácií. Útočníci ich využívajú pri útokoch na človeka-in-the-middle (MITM) alebo opakované útoky.

Zraniteľnosti v obojsmerných kanáloch SSH

SSH poskytuje obojsmerné zabezpečené kanály, cez ktoré je možné multiplexovať viac logických kanálov. Nedávny výskum však zistil, že protokol SSH a jeho implementácie boli náchylné na významné zraniteľné miesta:

-Terrapin Attack (CVE-2023-48795): Toto je obzvlášť pozoruhodná zraniteľnosť objavená v procese podania rúk SSH. Umožňuje aktívnemu útočníkovi človeka v strednom mieste odstrániť alebo vynechať pakety z handshake správy vymenených medzi klientom a serverom. Toto skrátenie môže znížiť kontrolu kryptografickej integrity, zakázať určité bezpečnostné funkcie a oslabiť autentifikačné algoritmy použité počas zriadenia relácie SSH. Útok ovplyvňuje integritu komunikácie a umožňuje podmienky, v ktorých sa obíde načasovanie načasovania stlačenia klávesov, čo výrazne zvyšuje riziko brutácie hesla. OpenSSH (pred verziou 9.6), Libssh, Putty, Asyncssh, Dropbear SSH a ďalších boli hlásené postihnuté. Klient aj server je potrebné aktualizovať, aby sa zmiernila táto zraniteľnosť.

- Skrátenie a presmerovanie správy: SSH je spracovanie sekvencií správ zraniteľné manipuláciou aktívnymi protivníkmi. Útočník môže upraviť alebo odstrániť platné pakety v dôsledku inherentných nedostatkov protokolu, ktoré môžu umožniť obtoky pri kontrolách integrity kanálov.

- Miskonfigurácia a slabé overovanie: Medzi bežné zraniteľné miesta patrí povolenie prihlasovania root pred SSH, predvolené alebo slabé heslá a zlé riadenie kľúčov. To môže otvoriť obojsmerné kanály na brutálnu silu, plnenie poverenia a neoprávnený prístup.

- Bočný pohyb prostredníctvom SSH Tunneling: Útočníci využívajú obojsmerné SSH tunely alebo preposielanie portov, aby sa vytvorili skryté komunikačné kanály v sieti. To môže uľahčiť exfiltráciu údajov alebo komunikáciu príkazu a kontroly škodlivým softvérom, čo umožňuje pretrvávajúci neoprávnený prístup.

- Slabé stránky algoritmu Cipher a MAC: SSH podporuje algoritmy kódu šifrovania a autentifikácie správy (MAC). Niektoré staršie alebo slabé konfigurácie (napríklad režim CBC s určitými MAC) sú zraniteľné voči kryptografickým útokom, ktoré ohrozujú dôvernosť a integritu kanála SSH. Útok Terrapin ovplyvňuje najmä určité šifrovacie apartmány, ako je ChaCha20-Poly1305.

Technické dôsledky a dôsledky zabezpečenia

-Útoky Man-in-the-Stuple (MITM): TLS aj SSH obojsmerné kanály sa spoliehajú na záruky integrity a autentifikácie. Zraniteľné miesta umožňujú útočníkom MITM zachytiť, upravovať, zlikvidovať alebo prehrávať správy bez detekcie. Tým sa podkopáva dôvernosť, integrita a pravosť, čo umožňuje porušenia údajov a krádež poverenia.

- Downgrade protokolu a downgrade funkcie: Útočníci môžu vynútiť používanie nebezpečných algoritmov alebo zakázať protiopatrenia, ako je objem načasovania anti-Keystroke, v SSH alebo zabezpečené opätovné prerokovanie v TLS, čím účinne znižuje ochranu týchto protokolov.

- Vystavenie poverenia: Slabé stránky obojsmernej ochrany kanálov uľahčujú offline a online hádanie útokov, únikové overovacie poverenia, ako sú heslá, súkromné ​​kľúče alebo tokeny relácií.

- Perzistencia a bočné hnutie: Keď útočníci využívajú obojsmerné kanály SSH pre skryté tunely, môžu si udržiavať tajnú kontrolu nad sieťami obete, obísť obvodné obrany a vykonávať predĺžené operácie.

Defenzívne opatrenia a odporúčania

- Implementácie protokolu protokolu a aktualizácie: Udržujte aktuálne informácie o SSH a TLS a softvér a uplatňujú bezpečnostné záplaty zamerané na zraniteľné miesta na úrovni protokolu, ako je Terrapin Attack, v opravách opätovného rokovania SSH a TLS.

- Striktná konfigurácia: Zakázať slabé šifry, staré verzie protokolu a neisté algoritmy MAC. V prípade SSH obmedzte koreňové prihlásenia a autentifikáciu založené na heslách, uprednostňujte autentifikáciu verejného kľúča a deaktivujte nevyužité tunely a presmerovanie portov.

- Používajte silnú výmenu kľúčov a šifry: Použite predné tajomstvo (napr. ECDHE) a autentifikované šifrovanie s pridruženými údajmi (AEAD) šifrovými súbormi, ktoré poskytujú robustnosť proti známym kryptografickým útokom.

- Ovládacie prvky zabezpečenia siete: nasadzované systémy detekcie a prevencie na identifikáciu anomálnych tunelov SSH a aktivít MITM. Použite autentifikované proxy a bezpečnostné nástroje koncových bodov na obmedzenie povrchov útoku.

- Monitorovanie a audit: Pravidelne monitorujte protokoly a audity SSH a TLS pripojenia pre podozrivé správanie, ako je neobvyklá aktivita tunelovania, opakované zlyhania autentifikácie alebo neočakávané kryptografické downgrady.

Stručne povedané, obojsmerné kanály v TLS a SSH podliehajú mnohým známym zraniteľnostiam, ktoré sa primárne otáčajú okolo integrity podania rúk, kryptografických downgradov, slabých konfigurácií a útokov aktívnych protivníkov umiestnených ako človek v strede. Nedávno zverejnený útok Terrapin zdôrazňuje závažnosť zraniteľností SSH ovplyvňujúcich integritu kanálov. Správne riadenie opráv, prísne konfigurácie a postupy bezpečnosti siete v ostražití sú nevyhnutné na ochranu obojsmerných komunikačných kanálov v týchto protokoloch.