Атака черепахи

Криптографическая атака на протокол ssh
Атака черепахи
Логотип для атаки Terrapin
Идентификатор(ы) CVECVE - 2023-48795
Дата обнаружения19 декабря 2023 г. ; 13 месяцев назад ( 2023-12-19 )
ПервооткрывательФабиан Боймер, Маркус Бринкманн, Йорг Швенк (Рурский университет в Бохуме)
Затронутое программное обеспечениереализации протокола Secure Shell (SSH), включая OpenSSH
Веб-сайтhttps://terrapin-attack.com/

Атака Terrapin — это криптографическая атака на широко используемый протокол SSH , который используется для безопасного управления и контроля в Интернете. Атака Terrapin может снизить безопасность SSH, используя атаку понижения уровня с помощью перехвата типа «человек посередине» . [1] [2] [3] Атака работает путем усечения префикса; внедрения и удаления сообщений во время согласования функций, манипулирования порядковыми номерами таким образом, что другие сообщения игнорируются без обнаружения ошибки клиентом или сервером. [4]

По словам первооткрывателей атаки, большинство реализаций SSH были уязвимы на момент обнаружения атаки (2023 г.). [4] По состоянию на 3 января 2024 г., по оценкам, 11 миллионов общедоступных серверов SSH все еще уязвимы. [5] Однако риск смягчается требованием перехвата подлинного сеанса SSH, а также тем, что атака может удалять сообщения только в начале переговоров, что, по счастливой случайности, в основном приводит к сбоям соединений. [4] [6] Кроме того, атака требует использования либо шифра ChaCha20-Poly1305 , либо шифра CBC в сочетании с режимами шифрования Encrypt-then-MAC . [7] Разработчики SSH заявили, что основным последствием атаки является возможность ухудшить функции обфускации времени нажатия клавиш SSH. [6]

Разработчики SSH реализовали исправление для атаки Terrapin, но исправление будет полностью эффективным только тогда, когда реализации клиента и сервера будут обновлены для его поддержки. [1] Исследователи, обнаружившие атаку, также создали сканер уязвимостей, чтобы определить, уязвим ли сервер или клиент SSH. [8]

Атаке был присвоен идентификатор CVE CVE-2023-48795. [9] [3] Помимо основной атаки, в AsyncSSH были обнаружены еще две уязвимости, которым были присвоены идентификаторы CVE CVE-2023-46445 и CVE-2023-46446. [3]

Ссылки

  1. ^ ab Goodin, Dan (2023-12-19). «SSH защищает самые уязвимые сети в мире. Он просто стал намного слабее». Ars Technica . Получено 2023-12-20 .
  2. ^ Боймер, Фабиан; Бринкманн, Маркус; Швенк, Йорг (19 декабря 2023 г.), Terrapin Attack: нарушение целостности канала SSH путем манипуляции порядковым номером , arXiv : 2312.12422
  3. ^ abc "Атаки Terrapin могут снизить уровень безопасности соединений OpenSSH". BleepingComputer . Получено 20.12.2023 .
  4. ^ abc Джонс, Коннор. «SSH потрясен, но не взволнован уязвимостью понижения версии Terrapin». www.theregister.com . Получено 20.12.2023 .
  5. ^ "Почти 11 миллионов SSH-серверов уязвимы для новых атак Terrapin". BleepingComputer . Получено 2024-01-07 .
  6. ^ ab "Заметки о выпуске OpenSSH 9.6". openssh.com . 2023-12-18.
  7. ^ "Terrapin Attack". terrapin-attack.com . Получено 2024-01-07 .
  8. ^ "Выпуск v1.1.0 · RUB-NDS/Terrapin-Scanner". GitHub . Получено 2024-01-07 .
  9. ^ "CVE-2023-48795". cve.org . Получено 2024-01-16 .
  • Официальный сайт
  • Классический mitm на ssh против Terrapin-Attack: сравнение обработки пакетов


Взято с "https://en.wikipedia.org/w/index.php?title=Terrapin_attack&oldid=1218873038"