Hem TL'lerde (taşıma katmanı güvenliği) hem de SSH'de (güvenli kabuk) çift yönlü kanallarla ilişkili bilinen birkaç güvenlik açıkları vardır. Bu güvenlik açıkları öncelikle protokol uygulamalarındaki zayıflıklardan, el sıkışma ve kimlik doğrulama süreçleri sırasında kusurlardan, şifreleme indirimlerinden ve bu protokollerin doğasında bulunan çift yönlü iletişim kanallarının kötüye kullanılması veya uygunsuz konfigürasyonundan kaynaklanmaktadır.
TLS çift yönlü kanallarındaki güvenlik açıkları
TLS, ağlar üzerinde çift yönlü iletişimleri sağlamak için yaygın olarak kullanılır. TLS güçlü güvenlik hedefleri ile tasarlanmış olsa da, yinelemeleri üzerinde birden fazla güvenlik açığı ile karşılaşmıştır:
- Yeniden müzakere saldırısı: TLS'nin erken sürümlerinde yeniden müzakere el sıkışmasında güvenlik açıkları vardı. Bir saldırgan, bir müşterinin bir sunucu ile iletişiminin başında düz metin istekleri enjekte ederek bir HTTPS oturumunu ele geçirebilir. Bu, bir düşmanın kötü niyetli istekleri, tüm kanalı şifresini çözmeden meşru bir oturumun başlangıcına eklemesine izin verdi. Bu saldırı, orijinal seansa yeniden müzakerasyonları güvenli bir şekilde bağlamak için yeniden müzakere gösterge uzantısını getiren RFC 5746 tarafından ele alındı.
- Protokol düşürme saldırıları: Saldırganlar, daha zayıf protokol sürümlerini veya daha zayıf şifreleme şifrelitlerini kullanmaya zorlamak için el sıkışma mesajlarını manipüle edebilir. TLS seanslarının düşürülmesi, kanalları kriptanalize veya daha fazla sömürüye karşı savunmasız hale getirir.
- Uygulama hataları ve sıfır gün güvenlik açıkları: TLS uygulayan çeşitli kütüphaneler ve uygulamalar, çift yönlü kanalların güvenliğini tehlikeye atan hatalardan, örneğin, uzaktan kod yürütülmesine veya bilgi sızıntılarına yol açan bellek bozulması. Saldırganlar bunları ortadaki insan (MITM) veya tekrar ataklardan yararlanır.
SSH çift yönlü kanallarda güvenlik açıkları
SSH, birden fazla mantıksal kanalın çoğul olabileceği çift yönlü güvenli kanallar sağlar. Bununla birlikte, son araştırmalar SSH protokolünün ve uygulamalarının önemli güvenlik açıklarına karşı duyarlı olduğunu bulmuştur:
-Terrapin saldırısı (CVE-2023-48795): Bu, SSH'nin el sıkışma sürecinde keşfedilen özellikle dikkate değer bir güvenlik açığıdır. Aktif bir ortadaki adam saldırganın, istemci ve sunucu arasında değiştirilen el sıkışma mesajlarından paketleri silmesine veya atlamasına izin verir. Bu kesme, kriptografik bütünlük kontrollerini düşürebilir, belirli güvenlik özelliklerini devre dışı bırakabilir ve SSH oturumu kuruluşu sırasında kullanılan kimlik doğrulama algoritmalarını zayıflatabilir. Saldırı, iletişimin bütünlüğünü etkiler ve tuş vuruşu zamanlama gizlemesinin atlandığı koşulları sağlar ve şifre kaba zorlama riskini büyük ölçüde artırır. Openssh (sürüm 9.6'dan önce), libssh, macun, asyncssh, dropbear ssh ve diğerlerinin etkilendiği bildirildi. Bu güvenlik açığını azaltmak için hem istemcinin hem de sunucunun güncellenmesi gerekir.
- Mesaj kesme ve yeniden sıralama: SSH'nin mesaj dizilerinin işlenmesi aktif rakipler tarafından manipülasyona karşı savunmasızdır. Saldırgan, kanal bütünlüğü kontrollerinde baypaslara izin verebilecek doğal protokol eksiklikleri nedeniyle geçerli paketleri yeniden sıralayabilir veya kaldırabilir.
- Yanlış yapılandırma ve zayıf kimlik doğrulama: Ortak güvenlik açıkları arasında SSH, varsayılan veya zayıf şifreler üzerinde kök girişinin ve zayıf anahtar yönetimi içerir. Bu, çift yönlü kanalları kaba kuvvet, kimlik bilgisi doldurma ve yetkisiz erişim için açabilir.
- SSH tüneliyle yanal hareket: Saldırganlar, bir ağ içinde gizli iletişim kanalları oluşturmak için çift yönlü SSH tünellerini veya bağlantı noktası yönlendirmesini kullanırlar. Bu, kötü amaçlı yazılımlar tarafından veri açığa çıkmasını veya komut ve kontrol iletişimini kolaylaştırabilir ve kalıcı yetkisiz erişim sağlayabilir.
- Cipher ve Mac Algoritması Zayıf Yönler: SSH, birden fazla şifreleme ve mesaj kimlik doğrulama kodu (MAC) algoritmalarını destekler. Bazı eski veya zayıf konfigürasyonlar (belirli MAC'lerle CBC modu gibi) SSH kanalının gizliliğini ve bütünlüğünü tehlikeye atan kriptografik saldırılara karşı savunmasızdır. Terrapin saldırısı özellikle Chacha20-Poly1305 gibi belirli şifre süitlerini etkiler.
Teknik sonuçlar ve güvenlik sonuçları
-Ortadaki adam (MITM) saldırıları: Hem TLS hem de SSH çift yönlü kanalları bütünlük ve kimlik doğrulama garantilerine dayanır. Güvenlik açıkları, MITM saldırganlarının mesajları algılamadan kesmesine, değiştirmesine, atmasına veya tekrar oynamasına izin verir. Bu, veri ihlallerini ve kimlik bilgisi hırsızlığını sağlayarak gizlilik, dürüstlük ve özgünlüğü zayıflatır.
- Protokol düşürme ve özellik düşürme: Saldırganlar güvensiz algoritmaların kullanımını zorlayabilir veya SSH'de anti-terstroke zamanlama gizleme veya TLS'de güvenli yeniden müzakere gibi karşı önlemleri devre dışı bırakabilir, bu protokollerin sunduğu korumayı etkili bir şekilde azaltır.
- Kimlik Bilgisi Maruziyeti: Çift yönlü kanal korumalarındaki zayıflıklar çevrimdışı ve çevrimiçi tahmin saldırılarını kolaylaştırır, şifreler, özel anahtarlar veya oturum jetonları gibi kimlik doğrulama kimlik bilgileri.
- Kalıcılık ve yanal hareket: Saldırganlar gizli tüneller için SSH çift yönlü kanallarından yararlandıktan sonra, kurban ağları üzerinde gizli kontrolü sürdürebilir, çevre savunmalarını atlayabilir ve genişletilmiş operasyonlar yürütebilirler.
Savunma Tedbirleri ve Önerileri
- Yama ve Güncelleme Protokolü Uygulamaları: SSH ve TLS kütüphanelerini ve yazılımlarını güncel tutun, SSH ve TLS yeniden müzakere düzeltmelerindeki terrapin saldırısı gibi protokol düzeyinde güvenlik açıklarını ele alan güvenlik yamaları uygulayın.
- Katı yapılandırma: Zayıf şifreleri, eski protokol versiyonlarını ve güvensiz MAC algoritmalarını devre dışı bırakın. SSH için kök girişlerini ve şifre tabanlı kimlik doğrulamasını kısıtlayın, public tuşu kimlik doğrulamasını tercih edin ve kullanılmayan tünelleri ve bağlantı noktası yönlendirmeyi devre dışı bırakın.
- Güçlü Key Exchange ve Cipher Süitleri kullanın: İleri gizlilik (örn. ECDHE) ve bilinen kriptografik saldırılara karşı sağlamlık sağlayan ilişkili veriler (AEAD) şifreleme süitleriyle kimlik doğrulamalı şifreleme kullanın.
- Ağ Güvenliği Kontrolleri: Anormal SSH tünellerini ve MITM faaliyetlerini tanımlamak için algılama ve önleme sistemlerini dağıtın. Saldırı yüzeylerini sınırlamak için kimliği doğrulanmış vekilleri ve uç nokta güvenlik araçlarını kullanın.
- İzleme ve denetim: Olağandışı tünelleme aktivitesi, tekrarlanan kimlik doğrulama hataları veya beklenmedik şifreleme indirimleri gibi şüpheli davranışlar için günlükleri düzenli olarak izleyin ve SSH ve TLS bağlantılarını denetleyin.
Özetle, TLS ve SSH'deki çift yönlü kanallar, öncelikle el sıkışma bütünlüğü, kriptografik indirimler, zayıf konfigürasyonlar ve ortada yer alan aktif rakiplerin saldırıları etrafında dönen bilinen birçok güvenlik açıklarına tabidir. Yakın zamanda açıklanan terrapin saldırısı, kanal bütünlüğünü etkileyen SSH güvenlik açıklarının ciddiyetini vurgulamaktadır. Bu protokollerdeki çift yönlü iletişim kanallarını korumak için uygun yama yönetimi, katı konfigürasyonlar ve uyanık ağ güvenlik uygulamaları gereklidir.