Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kas TLS -is ja SSH -s on kahesuunaliste kanalitega seotud haavatavusi


Kas TLS -is ja SSH -s on kahesuunaliste kanalitega seotud haavatavusi


Mõlemas TLS -is (transpordikihi turvalisus) ja SSH -s (turvaline kest) on seotud mitmesuunaliste kanalitega seotud haavatavusi. Need haavatavused tulenevad peamiselt protokollide rakenduste nõrkustest, puudustest käepigistuse ja autentimisprotsesside ajal, krüptograafilistest alandamisest ning nendesse protokollidesse omavate kahesuunaliste suhtluskanalite väärkasutamisest või valest konfiguratsioonist.

haavatavused TLS -i kahesuunalistes kanalites

TLS -i kasutatakse laialdaselt kahesuunalise suhtluse tagamiseks võrkude kaudu. Ehkki TLS on loodud tugevate turvaeesmärkidega, on see oma iteratsioonide ees silmitsi seisnud mitme haavatavusega:

- Reisimisrünnak: TLS -i varajastel versioonidel oli uuesti läbirääkimiste käepigistuses haavatavusi. Ründaja võiks HTTPS -i seansi kaaperdada, süstides kliendi serveriga suhtlemise alguses tavalisi taotlusi. See võimaldas vastasel pahatahtlikke taotlusi seadusliku seansi algusesse kogu kanal dekrüptmata. Selle rünnaku tegeles RFC 5746 abil, mis tutvustas uuesti läbirääkimiste näidu pikendamist, et siduda uuesti läbirääkimisi algse seansiga.

- Protokollide alandamise rünnakud: ründajad saavad manipuleerida käepigistusega sõnumitega, et sundida ühendusi kasutama nõrgemaid protokolli versioone või nõrgemaid krüptograafilisi tsiferseid. TLS -i seansside alandamine muudab kanalid krüptanalüüsi või edasise ekspluateerimise suhtes haavatavaks.

- Rakendusvead ja nullpäeva haavatavused: TLS-i rakendavaid mitmesuguseid raamatukogusid ja rakendusi on kannatanud vigade all, mis kahjustavad kahesuunaliste kanalite turvalisust, näiteks mälu korruptsioon, mis viib koodi kaugjuhtimise või teabe leketeni. Ründajad kasutavad neid keskmises (MITM) või kordusrünnakutes.

haavatavused SSH kahesuunalistes kanalites

SSH pakub kahesuunalisi turvalisi kanaleid, mille kaudu saab mitut loogilist kanalit multipleksida. Kuid hiljutised uuringud on leidnud, et SSH -protokoll ja selle rakendamine on olnud vastuvõtlikud olulistele haavatavustele:

-Terrapini rünnak (CVE-2023-48795): see on eriti tähelepanuväärne haavatavus, mis on avastatud SSH käepigistuse protsessis. See võimaldab aktiivsel mehel ründajal kliendi ja serveri vahel vahetatud käepigistuse teadetest pakette kustutada või välja jätta. See kärpimine võib alandada krüptograafilist terviklikkuse kontrolli, keelata teatud turvafunktsioonid ja nõrgendada SSH -i seansi loomise ajal kasutatud autentimisalgoritme. Rünnak mõjutab kommunikatsiooni terviklikkust ja võimaldab tingimusi, kus klahvivajutuse ajastuse häbistamine möödub, suurendades tunduvalt parooli jõhkrate positsiooni riski. OpenSsh (enne versiooni 9.6), Libssh, Putty, Asyncsssh, Dropbear SSH ja teised teatati. Selle haavatavuse leevendamiseks tuleb värskendada nii klienti kui ka serverit.

- Sõnumite kärpimine ja ümberkorraldamine: SSH -i sõnumite järjestuste käsitlemine on aktiivsete vastaste poolt manipuleerimise suhtes haavatav. Ründaja saab omapäraste protokollide puuduste tõttu kehtivaid pakette ümber tellida või eemaldada, mis võimaldab kanalite terviklikkuse kontrollides ümbersõidu.

- Väära konfigureerimine ja nõrk autentimine: tavalised haavatavused hõlmavad juure sisselogimise lubamist SSH -le, vaikimisi või nõrkade paroolide ja kehva võtmehalduse lubamist. See võib avada kahesuunalisi kanaleid jõhkra jõu, mandaadi täidise ja loata juurdepääsu jaoks.

- Külgmine liikumine SSH tunneldamise kaudu: ründajad kasutavad võrgus varjatud suhtluskanalite loomiseks ära kahesuunalised SSH -tunnelid või Pordi edastamise. See võib hõlbustada andmete väljalülitamist või käskude ja juhtimise suhtlust pahavara teel, võimaldades püsivaid volitamata juurdepääsu.

- Cipheri ja MAC algoritmi nõrkused: SSH toetab mitmeid krüptimis- ja sõnumite autentimiskoodi (MAC) algoritme. Mõned vanemad või nõrgad konfiguratsioonid (näiteks CBC -režiim koos teatud MAC -dega) on haavatavad krüptograafiliste rünnakute suhtes, mis kahjustavad SSH -kanali konfidentsiaalsust ja terviklikkust. Terrapini rünnak mõjutab eriti teatud šifri sviiti, näiteks Chacha20-POLY1305.

Tehnilised tagajärjed ja turvalisuse tagajärjed

-Middle'i (MITM) rünnakud: nii TLS kui ka SSH-i kahesuunalised kanalid tuginevad terviklikkusele ja autentimise garantiidele. Haavatavused võimaldavad MITM -i ründajatel sõnumeid ilma tuvastamiseta pealtkuulata, muuta, ära visata või korrata. See kahjustab konfidentsiaalsust, terviklikkust ja autentsust, võimaldades andmerikkumisi ja mandaat vargust.

- Protokollide alandamine ja funktsioonide alandamine: ründajad võivad sundida ebakindlaid algoritme või keelama vastumeetmeid, nagu näiteks kukestikuvastane ajastus SSH-is või turvaline ülestõstemine TLS-is, vähendades tõhusalt, mida need protokollid pakuvad.

- Volituste kokkupuude: kahesuunalise kanali kaitse nõrkused hõlbustavad võrguühenduseta ja veebipõhiseid aimatamisrünnakuid, lekitades autentimismandaate, näiteks paroolid, privaatvõtmed või seansi.

- Püsivus ja külgmine liikumine: kui ründajad kasutavad SSH -i kahesuunalisi kanaleid varjatud tunnelite jaoks, saavad nad säilitada salajase kontrolli ohvrite võrkude üle, mööda minna perimeetri kaitsemehhanismidest ja korraldades laiendatud toiminguid.

kaitsemeetmed ja soovitused

- Patch ja värskenduse protokolli rakendused: hoidke SSH ja TLS-i teegid ja tarkvara ajakohaseks, rakendades turvapaikasid, mis käsitlevad protokolli tasemel haavatavusi, näiteks Terrapini rünnakut SSH-is ja TLS-i uuesti läbirääkimistega.

- Range konfiguratsioon: keelake nõrgad šifrid, vanad protokolli versioonid ja ebakindlad Mac -algoritmid. SSH jaoks piirake juurte sisselogimisi ja paroolipõhist autentimist, eelistage avaliku võtme autentimist ning keelake kasutamata tunnelid ja pordi edastamine.

- Kasutage tugevaid võtmevahetuse ja šifri sviidid: kasutage edasisi saladust (nt ECDHE) ja autentitud krüptimist seotud andmetega (AEAD) šifri sviitidega, mis pakuvad vastupidavust teadaolevate krüptograafiliste rünnakute vastu.

- Võrguturbekontrollid: juurutage tuvastus- ja ennetussüsteemid anomaalsete SSH -tunnelite ja MITM -i tegevuste tuvastamiseks. Rünnakupindade piiramiseks kasutage autentitud puhverserverite ja lõpp -punkti turvariistade.

- Seire ja auditeerimine: SSH ja TLS -i ühenduste regulaarselt jälgimine kahtlase käitumise, näiteks ebahariliku tunneldamise, korduvate autentimise ebaõnnestumiste või ootamatute krüptograafiliste alandamiste jaoks.

Kokkuvõtlikult võivad TLS-is ja SSH-i kahesuunalised kanalid keerleda mitu teadaolevat haavatavust, mis keerleb peamiselt käepigistuse terviklikkuse, krüptograafiliste alanduste, nõrkade konfiguratsioonide ja aktiivsete vastaste rünnakute ümber, mis on paigutatud keskmisena. Hiljuti avaldatud Terrapini rünnak rõhutab kanali terviklikkust mõjutavate SSH haavatavuste raskust. Nendes protokollides on kahesuunaliste suhtluskanalite kaitsmiseks hädavajalikud korralikud plaastrihaldus, ranged konfiguratsioonid ja valvsad võrguturbetavad.