Den Terrapin-Angriff verstehen: Eine neue Bedrohung für OpenSSH
Forscher der Ruhr-Universität Bochum haben eine neue Bedrohung für die OpenSSH-Sicherheit entdeckt, die als Terrapin-Angriff bekannt ist. Dieser ausgeklügelte Angriff manipuliert Sequenznummern während des Handshake-Prozesses und kompromittiert die Integrität des SSH-Kanals, wenn einige häufig verwendete Verschlüsselungsoptionen verwendet werden.
Details zum Terrapin-Angriff
Im Gegensatz zu herkömmlichen Sicherheitsverletzungen konzentriert sich der Terrapin-Angriff auf die Manipulation von Sequenznummern während des Handshake-Prozesses und nutzt Schwachstellen im SSH-Transportschichtprotokoll aus. Diese Manipulation ermöglicht es Angreifern, Nachrichten, die über den Kommunikationskanal ausgetauscht werden, zu verfälschen. Dadurch werden die Algorithmen für öffentliche Schlüssel herabgestuft und die Abwehrmaßnahmen gegen Angriffe auf die Tastenanschlagzeit in OpenSSH 9.5 deaktiviert.
Eine bemerkenswerte Folge des Terrapin-Angriffs ist die verringerte Sicherheit der aufgebauten Verbindung, die durch das Abschneiden kritischer Verhandlungsnachrichten erreicht wird, ohne dass dies von Client oder Server entdeckt wird. Diese Manipulation erfolgt nach Abschluss des Handshakes, wobei die Schwere der Auswirkungen des Angriffs von den Daten in den ausgetauschten Nachrichten abhängt.
Ermittelte Schwachstellen und Mängel
Die Sicherheitslücken und Schwachstellen im Zusammenhang mit dem Terrapin-Angriff wurden von den Forschern identifiziert und als CVE-2023-48795, CVE-2023-46445 und CVE-2023-46446 eingestuft. Diese Kennungen dienen als Bezugspunkte für das Verständnis und die Behebung von angriffsbezogenen Schwachstellen.
Das Forschungsteam hat einen Terrapin-Schwachstellen-Scanner auf GitHub veröffentlicht, um Administratoren bei der Suche nach Schwachstellen zu unterstützen. Mit diesem Programm können Benutzer feststellen, ob ein SSH-Client oder -Server für den Terrapin-Angriff anfällig ist, und so proaktiv alle Sicherheitsprobleme entschärfen.
Angriffsvoraussetzungen und Abhilfestrategien
Damit der Terrapin-Angriff erfolgreich sein kann, müssen die Angreifer in der Rolle eines "adversary-in-the-middle" (MiTM) auf der Netzwerkebene positioniert sein, um den Handshake-Austausch abzufangen und zu verändern. Zur Absicherung der geplanten Verbindung muss entweder CBC mit Encrypt-then-MAC oder ChaCha20-Poly1305 verwendet werden. Trotz dieser besonderen Kriterien ist der Angriff unter realen Bedingungen durchführbar, da die beschriebenen Verschlüsselungstechniken weit verbreitet sind (77 % laut Scans).
Mehrere Anbieter arbeiten aktiv daran, die Auswirkungen des Terrapin-Angriffs auf die Sicherheit abzumildern. Eine vorgeschlagene Lösung besteht in der Implementierung eines strikten Schlüsselaustauschs, der die Paketinjektion während des Handshakes unerreichbar macht. Es wird jedoch einige Zeit dauern, bis solche Maßnahmen flächendeckend implementiert sind, und es ist wichtig zu beachten, dass die Wirksamkeit der Gegenmaßnahme des strikten Schlüsselaustauschs von der Implementierung sowohl auf der Client- als auch auf der Serverseite abhängt.
Schlussfolgerung
Der Terrapin-Angriff macht deutlich, dass sich die Bedrohungen für die Cybersicherheit ständig weiterentwickeln und wie wichtig es ist, wachsam zu sein. Während die Anbieter an der Entschärfung der mit Terrapin verbundenen Schwachstellen arbeiten, sollten Administratoren auf dem Laufenden bleiben und verfügbare Tools nutzen, um die Sicherheitslage ihrer SSH-Implementierungen zu bewerten.
Die Quellen für diesen Artikel sind unter anderem ein Bericht von BleepingComputer.