Існує кілька відомих вразливих місць, пов’язаних із двонаправленими каналами, як у TL (безпека транспортного шару), так і в SSH (захищена оболонка). Ці вразливості, в першу чергу, випливають із слабких місць у реалізації протоколів, недоліків під час процесів рукостискання та аутентифікації, зниження криптографічних та неправильних конфігурації двонаправлених каналів зв'язку, притаманні цим протоколам.
вразливості в двонаправлених каналах TLS
TLS широко використовується для забезпечення двонаправлених комунікацій через мережі. Хоча TLS розроблений з сильними цілями безпеки, він зіткнувся з безліччю вразливих місць через свої ітерації:
- Атака переговорів: Ранні версії TLS мали вразливості у рукостисканні переговорів. Зловмисник міг викрасти сеанс HTTPS, вводячи запити простих текстів на початку зв'язку клієнта з сервером. Це дозволило противнику спливати зловмисні прохання на початок законної сесії, не розшифровуючи весь канал. Цю атаку вирішив RFC 5746, який ввів розширення індикації переговорів, щоб надійно зв'язати переговори з початковим сеансом.
- Зниження атак протоколу: Зловмисники можуть маніпулювати повідомленнями рукостискання, щоб змусити з'єднання використовувати слабкіші версії протоколу або слабкі криптографічні циферфстини. Зниження сеансів TLS робить канали вразливими до криптоаналізу або подальшої експлуатації.
- Помилки реалізації та вразливості нульового дня: Різні бібліотеки та програми, що впроваджують TLS, страждали від помилок, що компрометують безпеку двонаправлених каналів, наприклад, корупція пам'яті, що призводить до віддаленого виконання коду або витоків інформації. Зловмисники використовують їх у середній середній (MITM) або повторних атаках.
вразливості в двонаправлених каналах SSH
SSH забезпечує двонаправлені безпечні канали, по яких можна мультиплексувати кілька логічних каналів. Однак останні дослідження виявили, що протокол SSH та його впровадження були сприйнятливими до значних вразливих місць:
-Атака Террапіна (CVE-20123-48795): Це особливо помітна вразливість, виявлена в процесі рукостискання SSH. Це дозволяє активному зловмиснику-середній зловмисник видаляти або опускати пакети з повідомлень про рукостискання, обмінювані між клієнтом та сервером. Ця усінка може знизити перевірку криптографічної цілісності, відключити певні функції безпеки та послабити алгоритми аутентифікації, що використовуються під час встановлення сеансу SSH. Атака впливає на цілісність зв'язку та дає змогу обходити умови, коли клавіатура часу, значно збільшуючи ризик жорстокого примушення пароля. OpenSsh (до версії 9.6), Libssh, Putty, Asyncssh, Dropbear SSH та інших повідомляли про постраждалих. І клієнта, і сервера потрібно оновити, щоб пом'якшити цю вразливість.
- Скорочення повідомлень та переупорядкування: Обробка послідовностей повідомлень SSH вразлива до маніпуляцій активними супротивниками. Зловмисник може переоформити або видалити дійсні пакети через притаманні недоліки протоколу, які можуть дозволити обхід у перевірці цілісності каналу.
- Неправильна конфігурація та слабка автентифікація: Поширені вразливості включають в себе кореневе вхід над SSH, за замовчуванням або слабкими паролями та поганим управлінням ключами. Це може відкрити двонаправлені канали для грубої сили, начинки з довіри та несанкціонованого доступу.
- Бічний рух через тунелювання SSH: Зловмисники використовують двонаправлені тунелі SSH або переадресацію портів для створення прихованих каналів зв'язку в мережі. Це може полегшити екзфільтрацію даних або комунікацію командно-контролю шляхом зловмисного програмного забезпечення, що дозволяє наполегливо несанкціонований доступ.
- Слабкі сторони алгоритму шифру та MAC: SSH підтримує алгоритми коду аутентифікації та аутентифікації (MAC). Деякі старші або слабкі конфігурації (такі як режим CBC з певними MAC) вразливі до криптографічних атак, які компрометують конфіденційність та цілісність каналу SSH. Атака Террапіна особливо впливає на певні шифрські набори, такі як Chacha20-Poly1305.
Технічні наслідки та наслідки безпеки
-атаки людини в середній (MITM): і двонаправлені канали TLS, і SSH покладаються на гарантії цілісності та автентифікації. Уразливості дозволяють зловмисникам MITM перехоплювати, змінювати, відкидати або повторювати повідомлення без виявлення. Це підриває конфіденційність, цілісність та справжність, що дозволяє порушити дані та крадіжку довіри.
- Зниження протоколу та зниження рівня: Зловмисники можуть змусити використовувати небезпечні алгоритми або відключити контрзаходи, такі як протистрока, що затумани в SSH або захищених переговорів у TLS, ефективно знижуючи захист, які пропонують ці протоколи.
- Опромінення облікових даних: слабкі місця в двонаправленому захисті каналів полегшують офлайн та в Інтернеті атаки, витікаючи облікові дані автентифікації, такі як паролі, приватні ключі або жетони сеансу.
- Наполегливість та бічний рух: Після того, як зловмисники використовують двонаправлені канали SSH для прихованих тунелів, вони можуть підтримувати прихований контроль над мережами жертв, обхід захисту периметра та проведення розширених операцій.
оборонні заходи та рекомендації
- Реалізація протоколу виправлення та оновлення: Оновлюйте актуальні бібліотеки SSH та TLS та програмне забезпечення, застосовуючи патчі безпеки, що стосуються вразливості на рівні протоколів, таких як атака Terrapin у виправленнях переговорів SSH та TLS.
- Сувора конфігурація: Вимкніть слабкі шифри, старі версії протоколів та небезпечні алгоритми MAC. Для SSH обмежуйте кореневі входи та аутентифікацію на основі паролів, віддають перевагу автентифікації відкритих ключів та відключити невикористані тунелі та переадресації портів.
- Використовуйте сильний обмін ключами та шифрські набори: використовуйте секретність (наприклад, ECDHE) та автентифіковане шифрування з асоційованими даними (AEAD) шифрових наборів, які забезпечують надійність від відомих криптографічних атак.
- Контроль безпеки мережі: розгортання систем виявлення та профілактики для виявлення аномальних тунелів SSH та діяльності MITM. Використовуйте автентифіковані проксі -сервіси та інструменти безпеки кінцевої точки для обмеження поверхонь атаки.
- Моніторинг та аудит: регулярно контролювати журнали та аудит SSH та TLS -з'єднань для підозрілих поведінки, таких як незвичайна діяльність тунельної діяльності, повторні збої до аутентифікації або несподівані криптографічні зниження.
Підсумовуючи це, двонаправлені канали в TLS та SSH підлягають численним відомим вразливом, в основному обертаються навколо цілісності рукостискання, криптографічних пониження, слабких конфігурацій та атак активних супротивників, розташованих у вигляді середнього середнього рівня. Нещодавно розкрита атака Террапіна підкреслює тяжкість вразливості SSH, що впливають на цілісність каналу. Правильне управління патчами, суворі конфігурації та пильна практика безпеки мережі мають важливе значення для захисту двонаправлених каналів зв'язку в цих протоколах.