Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Có bất kỳ lỗ hổng nào được biết đến liên quan đến các kênh hai chiều trong TLS và SSH


Có bất kỳ lỗ hổng nào được biết đến liên quan đến các kênh hai chiều trong TLS và SSH


Có một số lỗ hổng đã biết liên quan đến các kênh hai chiều trong cả hai TL (bảo mật lớp vận chuyển) và SSH (vỏ an toàn). Các lỗ hổng này chủ yếu xuất phát từ các điểm yếu trong việc triển khai giao thức, sai sót trong quá trình bắt tay và xác thực, hạ cấp mật mã và việc sử dụng sai hoặc cấu hình không đúng của các kênh liên lạc hai chiều vốn có trong các giao thức này.

lỗ hổng trong các kênh hai chiều của TLS

TLS được sử dụng rộng rãi để bảo mật liên lạc hai chiều qua các mạng. Mặc dù TLS được thiết kế với các mục tiêu bảo mật mạnh mẽ, nhưng nó đã phải đối mặt với nhiều lỗ hổng so với các lần lặp của nó:

- Cuộc tấn công đàm phán lại: Các phiên bản đầu của TLS có các lỗ hổng trong bắt tay đàm phán lại. Kẻ tấn công có thể chiếm đoạt một phiên HTTPS bằng cách tiêm các yêu cầu của bản rõ khi bắt đầu liên lạc của khách hàng với máy chủ. Điều này cho phép một kẻ thù để nối các yêu cầu độc hại khi bắt đầu một phiên hợp pháp mà không giải mã toàn bộ kênh. Cuộc tấn công này đã được giải quyết bởi RFC 5746 đã giới thiệu phần mở rộng chỉ định đàm phán lại với các cuộc đàm phán lại liên kết an toàn với phiên ban đầu.

- Giao thức hạ cấp các cuộc tấn công: Kẻ tấn công có thể điều khiển các thông báo bắt tay để buộc các kết nối sử dụng các phiên bản giao thức yếu hơn hoặc mật mã mật mã yếu hơn. Hạ cấp các phiên TLS làm cho các kênh dễ bị tổn thương vì phân tích tiền điện tử hoặc khai thác thêm.

- Lỗi thực hiện và các lỗ hổng không ngày: Các thư viện và ứng dụng khác nhau thực hiện TLS đã bị các lỗi ảnh hưởng đến bảo mật của các kênh hai chiều, ví dụ, tham nhũng bộ nhớ dẫn đến thực thi mã từ xa hoặc rò rỉ thông tin. Những kẻ tấn công tận dụng những điều này trong các cuộc tấn công của người đàn ông (MITM) hoặc phát lại.

lỗ hổng trong các kênh hai chiều SSH

SSH cung cấp các kênh bảo mật hai chiều trên đó nhiều kênh logic có thể được ghép kênh. Tuy nhiên, nghiên cứu gần đây đã phát hiện ra rằng giao thức SSH và việc triển khai của nó dễ bị các lỗ hổng quan trọng:

-Cuộc tấn công Terrapin (CVE-2023-48795): Đây là một lỗ hổng đặc biệt đáng chú ý được phát hiện trong quá trình bắt tay của SSH. Nó cho phép một kẻ tấn công người đàn ông đang hoạt động để xóa hoặc bỏ qua các gói từ các thông báo bắt tay được trao đổi giữa máy khách và máy chủ. Cắt ngắn này có thể hạ cấp kiểm tra tính toàn vẹn mật mã, vô hiệu hóa một số tính năng bảo mật nhất định và làm suy yếu các thuật toán xác thực được sử dụng trong quá trình thành lập phiên SSH. Cuộc tấn công ảnh hưởng đến tính toàn vẹn của giao tiếp và cho phép các điều kiện trong đó việc chê bai thời gian tổ hợp phím được bỏ qua, làm tăng đáng kể nguy cơ bắt buộc bằng mật khẩu. Openssh (trước phiên bản 9.6), Libssh, Putty, Asyncssh, Dropbear SSH và những người khác đã bị báo cáo bị ảnh hưởng. Cả máy khách và máy chủ cần được cập nhật để giảm thiểu lỗ hổng này.

- Cắt ngắn tin nhắn và sắp xếp lại: Xử lý trình tự tin nhắn của SSH dễ bị thao túng bởi các đối thủ hoạt động. Kẻ tấn công có thể sắp xếp lại hoặc loại bỏ các gói hợp lệ do thiếu sót giao thức vốn có, có thể cho phép bỏ qua trong kiểm tra tính toàn vẹn của kênh.

- Cấu hình sai và xác thực yếu: Các lỗ hổng phổ biến bao gồm cho phép đăng nhập root qua SSH, mật khẩu mặc định hoặc yếu và quản lý khóa kém. Điều này có thể mở các kênh hai chiều đến lực lượng vũ phu, nhồi thông tin xác thực và truy cập trái phép.

- Chuyển động bên qua đường hầm SSH: Những kẻ tấn công khai thác các đường hầm SSH hai chiều hoặc chuyển tiếp cổng để tạo các kênh liên lạc ẩn trong một mạng. Điều này có thể tạo điều kiện cho việc truyền dữ liệu hoặc giao tiếp chỉ huy và kiểm soát bằng phần mềm độc hại, cho phép truy cập trái phép liên tục.

- Điểm yếu của thuật toán mật mã và MAC: SSH hỗ trợ nhiều thuật toán xác thực mã hóa và mã hóa (MAC). Một số cấu hình cũ hơn hoặc yếu (như chế độ CBC với một số máy Mac nhất định) dễ bị tấn công bằng mật mã làm tổn hại đến tính bảo mật và tính toàn vẹn của kênh SSH. Vụ tấn công Terrapin đặc biệt ảnh hưởng đến một số bộ mật mã nhất định như Chacha20-poly1305.

Hậu quả kỹ thuật và ý nghĩa bảo mật

-Các cuộc tấn công của người đàn ông (MITM): Cả hai kênh hai chiều TLS và SSH đều dựa vào tính toàn vẹn và đảm bảo xác thực. Các lỗ hổng cho phép kẻ tấn công MITM chặn, sửa đổi, loại bỏ hoặc phát lại tin nhắn mà không bị phát hiện. Điều này làm suy yếu tính bảo mật, tính toàn vẹn và tính xác thực, cho phép vi phạm dữ liệu và trộm cắp thông tin xác thực.

- Trao đổi giao thức và hạ cấp tính năng: Những kẻ tấn công có thể buộc sử dụng các thuật toán không an toàn hoặc vô hiệu hóa các biện pháp đối phó như quá trình chống chế độ chống triệt để chống lại SSH hoặc bảo đảm đàm phán lại trong TLS, làm giảm hiệu quả các giao thức này cung cấp các giao thức này.

- Phơi nhiễm thông tin xác thực: Điểm yếu trong bảo vệ kênh hai chiều tạo điều kiện cho các cuộc tấn công đoán ngoại tuyến và trực tuyến, rò rỉ thông tin xác thực như mật khẩu, khóa riêng hoặc mã thông báo phiên.

- Sự kiên trì và chuyển động bên: Một khi những kẻ tấn công khai thác các kênh hai chiều SSH cho các đường hầm bí mật, chúng có thể duy trì sự kiểm soát lén lút đối với mạng lưới nạn nhân, bỏ qua phòng thủ chu vi và tiến hành các hoạt động mở rộng.

Các biện pháp và khuyến nghị phòng thủ

- Bản vá và cập nhật các triển khai giao thức: Giữ cho các thư viện và phần mềm SSH và TLS được cập nhật, áp dụng các bản vá bảo mật giải quyết các lỗ hổng cấp giao thức như Attack Terrapin trong các bản sửa lỗi đàm phán lại SSH và TLS.

- Cấu hình nghiêm ngặt: Vô hiệu hóa các mật mã yếu, phiên bản giao thức cũ và thuật toán MAC không an toàn. Đối với SSH, hạn chế đăng nhập gốc và xác thực dựa trên mật khẩu, thích xác thực khóa công khai và vô hiệu hóa các đường hầm không sử dụng và chuyển tiếp cổng.

- Sử dụng các bộ trao đổi khóa và mật mã mạnh mẽ: Sử dụng bí mật chuyển tiếp (ví dụ: ECDHE) và mã hóa được xác thực với các bộ mật mã Dữ liệu liên quan (AEAD) cung cấp sự mạnh mẽ chống lại các cuộc tấn công mật mã đã biết.

- Kiểm soát bảo mật mạng: Triển khai các hệ thống phát hiện và phòng ngừa để xác định các đường hầm SSH và hoạt động MITM bất thường. Sử dụng các proxy được xác thực và các công cụ bảo mật điểm cuối để hạn chế các bề mặt tấn công.

- Giám sát và kiểm toán: Thường xuyên giám sát nhật ký và kiểm toán các kết nối SSH và TLS cho các hành vi đáng ngờ như hoạt động đường hầm bất thường, thất bại xác thực lặp đi lặp lại hoặc hạ cấp mật mã bất ngờ.

Tóm lại, các kênh hai chiều trong TLS và SSH phải chịu nhiều lỗ hổng đã biết chủ yếu xoay quanh tính toàn vẹn bắt tay, hạ cấp mật mã, cấu hình yếu và các cuộc tấn công bởi các đối thủ hoạt động được định vị là người đàn ông. Cuộc tấn công Terrapin được tiết lộ gần đây làm nổi bật mức độ nghiêm trọng của các lỗ hổng SSH ảnh hưởng đến tính toàn vẹn của kênh. Quản lý bản vá thích hợp, cấu hình nghiêm ngặt và thực tiễn bảo mật mạng cảnh giác là rất cần thiết để bảo vệ các kênh truyền thông hai chiều trong các giao thức này.