在TLS(传输层安全性)和SSH(Secure Shell)中,与双向通道相关的几个已知漏洞。这些漏洞主要源于协议实施中的弱点,握手和身份验证过程中的缺陷,加密降级以及这些协议固有的双向通信通道的滥用或不当配置。
TLS双向频道中的漏洞
TLS广泛用于通过网络保护双向通信。尽管TLS的设计具有强大的安全目标,但它在其迭代方面遇到了多个漏洞:
- 重新谈判攻击:TLS的早期版本在重新谈判握手中具有脆弱性。攻击者可以通过在客户端与服务器的通信开始时注入明文请求来劫持HTTPS会话。这使对手可以在合法会议开始时将恶意请求拼写成,而无需解密整个渠道。 RFC 5746解决了这一攻击,该攻击引入了重新谈判指示扩展,以将重新谈判安全地绑定到原始会议上。
- 协议降级攻击:攻击者可以操纵握手消息,以迫使连接使用较弱的协议版本或较弱的加密密码。降级TLS会议使渠道容易受到隐式分析或进一步的开发。
- 实现错误和零日漏洞:实施TLS的各种库和应用程序遭受了损害双向通道安全性的错误,例如,内存损坏导致远程代码执行或信息泄漏。攻击者利用中间人(MITM)或重播攻击来利用这些。
SSH双向通道中的漏洞
SSH提供了双向安全通道,可以通过多个逻辑通道多路复用。但是,最近的研究发现,SSH协议及其实施很容易受到重大漏洞的影响:
- Terrapin Attack(CVE-2023-48795):这是在SSH握手过程中发现的一个特别值得注意的漏洞。它允许活动中的中型攻击者从客户端和服务器之间交换的握手消息中删除或省略数据包。这种截断可以降级加密完整性检查,禁用某些安全功能,并削弱SSH会话机构中使用的身份验证算法。攻击会影响沟通的完整性,并实现了绕过击键时正时混淆的条件,从而大大增加了密码蛮力的风险。 Openssh(版本9.6之前),Libssh,Putty,Asyncssh,Dropbear SSH等受到据报影响的。客户和服务器都需要更新以减轻此漏洞。
- 消息截断和重新排序:SSH对消息序列的处理很容易受到主动对手操纵的影响。由于固有的协议缺陷,攻击者可以重新排序或删除有效的数据包,这可以允许在通道完整性检查中绕过。
- 配置错误和虚弱的身份验证:常见漏洞包括允许通过SSH,默认密码或弱密码登录以及较差的密钥管理。这可以打开双向渠道,以进行蛮力,凭证填充和未经授权的访问。
- 通过SSH隧道进行横向运动:攻击者利用双向SSH隧道或端口转发以在网络中创建隐藏的通信通道。这可以通过恶意软件来促进数据剥落或命令和控制通信,从而实现持续的未经授权访问。
- 密码和MAC算法弱点:SSH支持多个加密和消息身份验证代码(MAC)算法。一些较旧的或弱的配置(例如具有某些MAC的CBC模式)容易受到损害SSH通道机密性和完整性的加密攻击。 Terrapin攻击特别影响了某些密码套件,例如Chacha20-Poly1305。
###技术后果和安全含义
- 中间人(MITM)攻击:TLS和SSH双向渠道都取决于完整性和身份验证保证。漏洞使MITM攻击者无需检测即可拦截,修改,丢弃或重播消息。这破坏了机密性,完整性和真实性,从而实现数据泄露和凭证盗窃。
- 协议降级和功能降级:攻击者可以强制使用不安全算法或禁用对策,例如SSH中的反震荡正时机混淆或TLS中的安全重新谈判,从而有效地降低了这些协议提供的保护。
- 凭证暴露:双向渠道保护中的弱点有助于离线和在线猜测攻击,泄漏身份验证凭证,例如密码,私钥或会话令牌。
- 持久性和横向运动:一旦攻击者利用SSH双向渠道进行秘密隧道,他们可以保持对受害者网络的隐身控制,绕过外围防御和进行扩展的操作。
###防御措施和建议
- 修补程序和更新协议实现:将SSH和TLS库和软件保持最新,应用安全补丁,解决协议级别的漏洞,例如SSH中的Terrapin Attack和TLS Renecotiation Fix。
- 严格的配置:禁用弱密码,旧协议版本和不安全的MAC算法。对于SSH,限制根登录和基于密码的身份验证,更喜欢公共密钥身份验证,并禁用未使用的隧道和端口转发。
- 使用强钥匙交换和密码套件:采用前向保密(例如ECDHE)和经过认证的加密,并使用相关数据(AEAD)密码套件,可为已知的加密攻击提供鲁棒性。
- 网络安全控制:部署检测和预防系统,以识别异常的SSH隧道和MITM活动。使用身份验证的代理和端点安全工具来限制攻击表面。
- 监视和审核:定期监视日志和审核SSH和TLS连接,以了解可疑行为,例如不寻常的隧道活动,重复身份验证故障或意外的加密降级。
总而言之,TLS和SSH中的双向通道主要遭受多种已知漏洞的影响,主要围绕握手完整性,加密降级,弱配置和主动对手的攻击,而活跃的对手则被定位为中等中间的人。最近披露的Terrapin攻击强调了影响渠道完整性的SSH漏洞的严重性。适当的补丁管理,严格的配置和警惕的网络安全实践对于保护这些协议中的双向通信渠道至关重要。