Entendiendo el ataque Terrapin: Una nueva amenaza para OpenSSH
Investigadores de la Universidad Ruhr de Bochum han descubierto una nueva amenaza a la seguridad de OpenSSH conocida como ataque Terrapin. Este sofisticado ataque manipula los números de secuencia durante el proceso de apretón de manos, comprometiendo la integridad del canal SSH cuando se utilizan algunas opciones de cifrado de uso común.
Detalles del ataque de Terrapin
A diferencia de las brechas de seguridad tradicionales, el ataque Terrapin se centra en la manipulación de los números de secuencia durante el proceso de apretón de manos, explotando vulnerabilidades en el protocolo de capa de transporte SSH. Esta manipulación permite a los atacantes alterar los mensajes intercambiados a través del canal de comunicación, degradando posteriormente los algoritmos de clave pública y desactivando las defensas contra ataques de sincronización de pulsaciones en OpenSSH 9.5.
Una consecuencia notable del ataque Terrapin es la disminución de la seguridad de la conexión establecida, que se consigue truncando mensajes de negociación críticos sin que ni el cliente ni el servidor lo detecten. Esta manipulación se produce tras la finalización del apretón de manos, y la gravedad de las repercusiones del ataque depende de los datos de los mensajes intercambiados.
Debilidades y defectos identificados
Las vulnerabilidades y debilidades relacionadas con el ataque Terrapin han sido identificadas por los investigadores y se clasifican como CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446. Estos identificadores funcionan como puntos de referencia para comprender y resolver las vulnerabilidades relacionadas con el ataque.
El equipo de investigación ha publicado un escáner de vulnerabilidades Terrapin en GitHub para ayudar a los administradores a encontrar vulnerabilidades. Al permitir a los usuarios determinar si un cliente o servidor SSH es vulnerable al ataque Terrapin, este programa ofrece un medio proactivo para mitigar cualquier problema de seguridad.
Requisitos de los ataques y estrategias de mitigación
Para que el ataque Terrapin tenga éxito, los atacantes deben situarse en un papel de adversario en el medio (MiTM) en la capa de red para interceptar y alterar el intercambio de handshake. Se debe utilizar CBC con Encrypt-then-MAC o ChaCha20-Poly1305 para asegurar la conexión prevista. A pesar de estos criterios particulares, el ataque es factible en circunstancias del mundo real debido al amplio despliegue de las técnicas de cifrado descritas (77% según los escaneos).
Varios proveedores están trabajando activamente para mitigar las implicaciones de seguridad del ataque Terrapin. Una de las soluciones propuestas consiste en aplicar un intercambio de claves estricto, que haga imposible la inyección de paquetes durante el apretón de manos. Sin embargo, conseguir la implantación universal de este tipo de medidas llevará tiempo, y es importante tener en cuenta que la eficacia de la contramedida de intercambio estricto de claves depende de su implantación tanto en el lado del cliente como en el del servidor.
Conclusión
El ataque a Terrapin pone de manifiesto la naturaleza cambiante de las amenazas a la ciberseguridad y lo importante que es estar alerta. Mientras los proveedores trabajan para mitigar las vulnerabilidades asociadas a Terrapin, se recomienda a los administradores que se mantengan informados y utilicen las herramientas disponibles para evaluar la seguridad de sus implementaciones SSH.
Las fuentes de este artículo incluyen un artículo de BleepingComputer.