myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 19.12.23, 11:32   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.429
Bedankt: 2.439
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen

Zitat:
Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen

Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.



Ein Forscherteam von der Ruhr Universität Bochum hat eine neue Angriffstechnik auf das SSH-Protokoll vorgestellt, durch die wohl die Integrität sicherer SSH-Verbindungen beeinträchtigt wird. Möglich werde der als Terrapin bezeichnete Angriff durch gezielte Anpassungen von Sequenznummern beim Handshake im Rahmen des Verbindungsaufbaus, erklären die Forscher in ihrem Bericht.

Dadurch könne der Angreifer einige Nachrichten entfernen, die vom Client oder Server beim Aufbau eines sicheren Kanals gesendet werden, ohne dass die Teilnehmer dies bemerkten. Dazu zähle auch eine Nachricht für die Extension-Negotiation (RFC830.

Diese zu entfernen, könne beispielsweise einen Fallback zu weniger sicheren Client-Authentifizierungsalgorithmen zur Folge haben und bestimmte Abhilfemaßnahmen gegen Keystroke-Timing-Angriffe in OpenSSH 9.5 außer Kraft setzen.

Zugriff auf Netzwerkverkehr erforderlich

Für eine erfolgreiche Ausnutzung von Terrapin muss ein Angreifer wohl in der Lage sein, einen MitM-Angriff (Man in the Middle) auf die Verbindung zwischen Client und Server auszuführen und den Datenverkehr auf der TCP/IP-Ebene abzufangen und zu verändern. Darüber hinaus muss die SSH-Verbindung mit Chacha20-Poly1305 oder mit Encrypt-then-MAC im CBC-Modus verschlüsselt sein.

Die genannten Konfigurationen kommen aber wohl häufiger zum Einsatz. "Unser Scan ergab, dass mindestens 77 Prozent der SSH-Server im Internet mindestens einen Modus unterstützen, der in der Praxis ausgenutzt werden kann", erklären die Forscher diesbezüglich. Auf Github steht ein Schwachstellen-Scanner bereit, mit dem sich die Anfälligkeit überprüfen lässt. Technische Details zu Terrapin erläutert das Forscherteam in einem ausführlichen Paper (PDF).

Viele gängige SSH-Implementierungen betroffen

Terrapin basiert auf einer als CVE-2023-48795 registrierten Schwachstelle, die zahlreiche SSH-Implementierungen betrifft, darunter OpenSSH, Putty und AsyncSSH sowie auch die Bibliotheken libssh und libssh2. Für viele dieser Tools gibt es bereits entsprechende Patches. Damit diese wirksam sind, müssen allerdings sowohl die Clients als auch die Server aktualisiert werden. Alternativ bietet sich aber wohl auch der Umstieg auf nicht betroffene Verschlüsselungsalgorithmen wie AES-GCM an.

Mit CVE-2023-46445 und CVE-2023-46446 weisen die Forscher außerdem auf noch zwei weitere Schwachstellen in AsyncSSH hin, die wohl auf Implementierungsfehlern beruhen. In Zusammenhang mit einem Terrapin-Angriff sei es Angreifern damit möglich, den Client einer Zielperson unbemerkt in ein anderes Konto einzuloggen. Dadurch seien etwa MitM-Angriffe auf der Sitzungsebene ausführbar.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Die folgenden 3 Mitglieder haben sich bei ziesell bedankt:
CyberCube01 (19.12.23), Draalz (19.12.23), Turbo Gagi (19.12.23)
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 18:21 Uhr.


Sitemap

().