Güvenliği Düşürmek için Yeni Terrapin SSH Protokolüne Saldırıyor


Bağlantının Güvenliğini Düşürmek için Yeni Terrapin Saldırı SSH protokolü

SSH protokolü, uzak terminal oturum açma ve dosya aktarımı oluşturmak için çeşitli kuruluşlarda en çok kullanılan protokollerden biridir. SSH, bütünlüğü ve gizliliği sağlamak amacıyla güvenli kanal bağlantısı kurmak için kimliği doğrulanmış bir anahtar değişiminden oluşur.

Ancak tehdit aktörlerinin SSH protokol sürümünün sürümünü düşürmesine ve böylece savunmasız sunucuların kötüye kullanılmasına olanak sağlayacak “Terrapin saldırısı” adı verilen yeni bir teknik keşfedildi. Ayrıca tehdit aktörü, kurbanın oturum açma bilgilerini saldırganın kontrolü altındaki bir kabuğa yönlendirebilir.

Terrapin SSH Protokolüne Saldırıyor

Terrapin saldırısı, güvenli SSH kanalı üzerinden gönderilen ilk şifrelenmiş paketlerin, sunucu veya istemcinin farkına varmadan silinebildiği bir tür önek kesme saldırısıdır.

Bu kusurun iki temel nedeni vardır; Bunlardan biri, SSH anlaşmasında izin verilen ve kimlik doğrulama gerektirmeyen isteğe bağlı mesajlardır. İkincisi, SSH anlaşması, şifreleme etkinleştirildiğinde mesaj sıra numaralarını sıfırlamaz.

Sorun kaynağı çözümlemesi

SSH, El Sıkışma Transkriptinin Tamamını Korumaz

SSH sunucusu kimlik doğrulaması, el sıkışma bütünlüğünü doğrulamak için bir imza kullanır. Ancak el sıkışma, tam bir transkript yerine sabit bir el sıkışma mesajları listesiyle oluşturulur. Bu, bir saldırganın el sıkışmayı kurcalamasına ve sıra numaralarını değiştirmesine olanak tanıyan bir kimlik doğrulama hatası yaratır.

SSH Sıra Numaralarını Sıfırlamıyor

Belirtildiği gibi SSH, ilk bağlantı sırasında numaraları sıralamaz. Bunun yerine, şifreleme durumuyla ilişkili olmayan sıra numaralarını monoton bir şekilde artırır. Dolayısıyla, güvenli kanaldan önce kurcalanan herhangi bir sıra numarası doğrudan kanala gider.

Önek Kesme saldırısı
Önek Kesme saldırısı (Kaynak: Terrapin saldırısı)

Bu iki temel nedenle ilgili olarak birçok olası saldırı söz konusuydu:

Sıra numarası manipülasyonu: Saldırgan alıcı sayacını artırarak alma ve gönderme sayaçlarının tam kontrolünü sağlayabilir.

BPP’ye (İkili Paket Protokolü) Önek Kesme saldırısı: Saldırgan, herhangi bir gürültü olmadan, ilk güvenli kanaldaki belirli sayıda paketi silmek için sıra numaralarını değiştirebilir.

Uzatma Müzakere Sürüm Düşürme saldırısı: Saldırgan, istemciyi, sunucunun güncel imza algoritmalarını desteklemediğine inandırarak belirli karşı önlemlerin yürütülmesini engelleyebilir.

Hileli Uzantı Saldırısı ve Hileli Oturum Saldırısı: Saldırgan, kurbanın uzantı bilgi mesajını özel bir mesajla değiştirebilir. Öte yandan, bir saldırgan, kurbanın, saldırgan tarafından kontrol edilen bir kabuğa giriş yapmasını sağlayacak ve kurbanın terminali üzerinde tam kontrol sağlayacak olan kötü niyetli bir kullanıcı kimlik doğrulama mesajı da enjekte edebilir.

Ayrıca saldırı senaryoları, saldırı sonuçları ve gözlemlenen davranışlar hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor da yayımlandı.



Source link