Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ali obstajajo znane ranljivosti, povezane z dvosmernimi kanali v TLS in SSH


Ali obstajajo znane ranljivosti, povezane z dvosmernimi kanali v TLS in SSH


Obstaja več znanih ranljivosti, povezanih z dvosmernimi kanali v obeh TLS (varnost transportne plasti) in SSH (Secure Shell). Te ranljivosti izhajajo predvsem iz slabosti pri izvajanju protokola, pomanjkljivosti med postopki stiskanja in preverjanja pristnosti, kriptografskih znižanja ter zlorabe ali nepravilne konfiguracije dvosmernih komunikacijskih kanalov, ki so povezani s temi protokoli.

Ranljivosti v dvosmernih kanalih TLS

TLS se pogosto uporablja za zagotavljanje dvosmernih komunikacij prek omrežij. Čeprav je TLS zasnovan z močnimi varnostnimi cilji, se je soočal z več ranljivostmi pred ponovitvami:

- Napad ponovnega pogajanja: Zgodnje različice TLS so imele ranljivosti pri obnovi stiskanja rok. Napadalec bi lahko ugrabil sejo HTTPS z vbrizgavanjem zahtev z preprostim besedilom na začetku komunikacije stranke s strežnikom. To je nasprotniku omogočilo, da je zlonamerne zahteve zabeležil na začetek zakonite seje, ne da bi dešifriral celoten kanal. Ta napad je obravnaval RFC 5746, ki je uvedla razširitev indikacije za ponovno pogajanje, da bi varno vezala na prvotno sejo.

- Napadi znižanja protokola: Napadalci lahko manipulirajo s sporočili s stiskanjem rok, da prisilijo povezave, da uporabijo šibkejše različice protokola ali šibkejše kriptografske šifre. Zmanjšanje sej TLS je kanali ranljivi za kriptanalizo ali nadaljnje izkoriščanje.

- Izvedbene napake in ranljivosti z ničelnimi dnevi: različne knjižnice in aplikacije, ki izvajajo TLS, so trpele zaradi napak, ki ogrožajo varnost dvosmernih kanalov, na primer po korupciji pomnilnika, kar vodi do izvajanja oddaljene kode ali uhajanja informacij. Napadalci jih izkoristijo v napadih Man-in-the-the-Srednje (MITM) ali ponovitve.

Ranljivosti v dvosmernih kanalih SSH

SSH ponuja dvosmerne varne kanale, nad katerimi je mogoče multipleksirati več logičnih kanalov. Vendar so nedavne raziskave pokazale, da so bili protokol SSH in njene izvedbe dovzetni za pomembne ranljivosti:

-napad Terrapin (CVE-2023-48795): To je še posebej opazna ranljivost, odkrita v procesu stiskanja rok SSH. Omogoča aktivnemu napadalcu, ki je v srednjem času, izbriše ali izpusti pakete iz sporočil, ki jih izmenjujejo odjemalec in strežnik. Ta okrnjenje lahko zniža kriptografske preglede integritete, onemogoči nekatere varnostne značilnosti in oslabi algoritme overjanja, uporabljene med ustanovitvijo SSH. Napad vpliva na celovitost komunikacije in omogoča pogoje, ko se zaobide zajebanje časa tipke, kar močno poveča tveganje za brušenje gesla. OpenSSH (pred različico 9.6), Libssh, Putty, AsyncSsh, Dropbear SSH in drugi so bili prizadeti. Za ublažitev te ranljivosti je treba posodobiti stranko in strežnik.

- Sporočanje in preurejanje sporočil: SSH -jevo ravnanje z zaporedji sporočil je ranljivo za manipulacijo s strani aktivnih nasprotnikov. Napadalec lahko preuredi ali odstrani veljavne pakete zaradi pomanjkljivosti protokola, kar lahko omogoča obvode pri preverjanju celovitosti kanala.

- Napačna konfiguracija in šibka preverjanje pristnosti: Skupne ranljivosti vključujejo omogočanje prijave korenin prek SSH, privzetih ali šibkih gesel in slabo upravljanje ključa. To lahko odpre dvosmerne kanale za grobo silo, nadev poverilnic in nepooblaščen dostop.

- Bočno gibanje prek SSH Tunneling: Napadalci izkoriščajo dvosmerne SSH predore ali posredovanje vrat, da ustvarijo skrite komunikacijske kanale v omrežju. To lahko olajša izsiljevanje podatkov ali komunikacijo z ukazom in nadzorom z zlonamerno programsko opremo, kar omogoča vztrajni nepooblaščen dostop.

- Slabosti algoritmov šifre in Mac: SSH podpira algoritme več šifriranja in overjanja sporočil (MAC). Nekatere starejše ali šibke konfiguracije (na primer način CBC z določenimi Macs) so ranljive za kriptografske napade, ki ogrožajo zaupnost in celovitost kanala SSH. Napad Terrapin še posebej vpliva na nekatere šifre apartmaje, kot je Chacha20-Poly1305.

Tehnične posledice in varnostne posledice

-Napadi Man-in-the-the-Milm (MITM): Tako TLS kot SSH dvosmerni kanali se zanašajo na garancije za integriteto in preverjanje pristnosti. Ranljivosti omogočajo napadalcem MITM, da brez zaznavanja prestrežejo, spreminjajo, zavržejo, zavržejo ali ponovijo sporočila. To spodkopava zaupnost, celovitost in pristnost, kar omogoča kršitve podatkov in krajo poverilnic.

- Zmanjšanje protokola in znižanje značilnosti: Napadalci lahko prisilijo uporabo negotovih algoritmov ali onemogočijo protiukrepe, kot je zakrivljanje časa proti kesstroke v SSH ali varno ponovno pogajanje v TLS, kar učinkovito zmanjša zaščito ti protokoli.

- Izpostavljenost poverilnic: Slabosti pri dvosmernih zaščito kanalov olajšajo napade brez povezave in na spletu, puščajo poverilnice za preverjanje pristnosti, kot so gesla, zasebni ključi ali žetoni sej.

- Vztrajnost in bočno gibanje: Ko napadalci izkoristijo dvosmerne kanale SSH za prikrite predore, lahko ohranijo prikrit nadzor nad omrežji žrtev, zaobidejo obrambo oboda in izvajajo razširjene operacije.

Obrambni ukrepi in priporočila

- Izvedbe protokola popravkov in posodobitve: Ssh in TLS knjižnice in programsko opremo posodabljajo, pri čemer uporabite varnostne popravke, ki obravnavajo ranljivosti na ravni protokola, kot je napad Terrapin v popravkih SSH in TLS.

- Stroga konfiguracija: onemogočite šibke šifre, stare različice protokola in negotove algoritme MAC. Za SSH omejite prijave korenin in preverjanje pristnosti, ki temelji na gesla, raje preverite pristnosti javnih ključev in onemogočite neuporabljene predore in posredovanje vrat.

- Uporabite močne ključne izmenjave in šifre: uporabite tajnost naprej (npr. ECDHE) in overjeno šifriranje s pripadajočimi podatki (AEAD) šifranji, ki zagotavljajo trdnost pred znanimi kriptografskimi napadi.

- Nadzor nad omrežnim varnostnim nadzorom: namestitev sistemov za odkrivanje in preprečevanje za prepoznavanje anomalijskih tunelov SSH in dejavnosti MITM. Za omejevanje napadalskih površin uporabite overjene proxy in končne varnostna orodja.

- Spremljanje in revizija: redno spremljajte dnevnike in revizijske povezave SSH in TLS za sumljivo vedenje, kot so nenavadna dejavnost tuneliranja, ponavljajoče se pristnosti ali nepričakovane kriptografske znižanja.

Če povzamemo, so dvosmerni kanali v TLS in SSH podvrženi številnim znanim ranljivostim, ki se vrti predvsem okoli celovitosti stiskanja rok, kriptografskih znižanja, šibkih konfiguracij in napadov aktivnih nasprotnikov, nameščenih kot človek v sredini. Nedavno razkrit napad Terrapin poudarja resnost ranljivosti SSH, ki vplivajo na celovitost kanalov. Pravilno upravljanje popravkov, stroge konfiguracije in budne varnostne prakse omrežja so bistvene za zaščito dvosmernih komunikacijskih kanalov v teh protokolih.