Кібератака Terrapin

Кібератака Terrapin
Логотип атаки Terrapin
CVEhttps://nvd.nist.gov/vuln/detail/CVE-2023-48795
Дата виявлення19 грудня 2023; 8 місяців тому (2023-12-19)
ВиявникиФабіан Боймер, Маркус Брінкманн, Йорг Швенк (Університет Рура в Бохумі)
Уражене програмне забезпеченняРеалізації протоколу Secure Shell (SSH) включаючи OpenSSH
Вебсайтterrapin-attack.com

Атака Terrapin — це криптографічна атака на часто використовуваний протокол SSH, який використовується для безпечного управління через Інтернет. Атака Terrapin може знизити безпеку SSH, використовуючи атака на зниження рівня безпеки через перехоплення людина посередині[1][2][3]. Атака працює за допомогою обрізання префікса; ін'єкція і видалення повідомлень під час узгодження функцій, маніпулювання номерами послідовності таким чином, що інші повідомлення ігноруються без виявлення помилки як з боку клієнта, так і з боку сервера.[4]

Згідно з відкривачами атаки, більшість реалізацій SSH були вразливі на момент її виявлення (2023 рік).[4] Станом на 3 січня 2024 року, за оцінками, близько 11 мільйонів публічно доступних SSH-серверів все ще залишаються вразливими.[5] Проте, ризик зменшується через необхідність перехоплення справжньої сесії SSH, і атака може лише видалити повідомлення на початку узгодження, що зазвичай призводить до невдалих з'єднань.[4][6] Крім того, для атаки потрібне використання або ChaCha20-Poly1305, або шифру CBC у поєднанні з режимами шифрування Encrypt-then-MAC.[7] Розробники SSH заявили, що основним впливом атаки є можливість зменшення функцій обфускації таймінгу натискань клавіш у SSH.[6]

Дизайнери SSH впровадили виправлення для атаки Terrapin, але воно є повністю ефективним лише тоді, коли як клієнт, так і сервер були оновлені для його підтримки.[1] Дослідники, які виявили атаку, також створили сканер вразливостей для визначення, чи вразливий сервер або клієнт SSH.[8]

Атаці присвоєно CVE-ідентифікатор CVE-2023-48795.[9][3] Окрім основної атаки, було виявлено ще дві вразливості в AsyncSSH, яким присвоєно CVE-ідентифікатори CVE-2023-46445 і CVE-2023-46446.[3]

Примітки

[ред. | ред. код]
  1. а б Goodin, Dan (19 грудня 2023). SSH захищає найбільш чутливі мережі світу. Тепер він став набагато слабшим. Ars Technica (en-us) . Процитовано 20 грудня 2023.
  2. Bäumer, Fabian; Brinkmann, Marcus; Schwenk, Jörg (19 грудня 2023), Атака Terrapin: Порушення цілісності каналу SSH шляхом маніпуляції номерами послідовності, arXiv:2312.12422
  3. а б в Атаки Terrapin можуть знизити безпеку з’єднань OpenSSH. BleepingComputer (en-us) . Процитовано 20 грудня 2023.
  4. а б в Jones, Connor. SSH shaken, not stirred by Terrapin downgrade vulnerability. www.theregister.com (англ.). Процитовано 20 грудня 2023.
  5. Близько 11 мільйонів SSH-серверів вразливі до нових атак Terrapin. BleepingComputer (en-us) . Процитовано 7 січня 2024.
  6. а б OpenSSH 9.6 release notes. openssh.com. 18 грудня 2023.
  7. Атака Terrapin. terrapin-attack.com. Процитовано 7 січня 2024.
  8. Release v1.1.0 · RUB-NDS/Terrapin-Scanner. GitHub (англ.). Процитовано 7 січня 2024.
  9. CVE-2023-48795. cve.org (англ.). Процитовано 16 січня 2024.

Зовнішні посилання

[ред. | ред. код]