Os ataques de Terrapin podem diminuir a segurança das conexões OpenSSH
20 de Dezembro de 2023

Pesquisadores acadêmicos desenvolveram um novo ataque chamado Terrapin que manipula números de sequência durante o processo de handshake para violar a integridade do canal SSH quando certos modos de criptografia amplamente utilizados são empregados.

Essa manipulação permite aos atacantes remover ou modificar as mensagens trocadas através do canal de comunicação, o que leva à desclassificação dos algoritmos de chave pública usados para autenticação do usuário ou à desativação de defesas contra ataques de tempo de digitação em OpenSSH 9.5.

"O ataque Terrapin explora fraquezas no protocolo de camada de transporte SSH em combinação com algoritmos criptográficos mais recentes e modos de criptografia introduzidos pelo OpenSSH há mais de 10 anos."

Um ataque Terrapin reduz a segurança da conexão estabelecida, truncando mensagens importantes de negociação sem que o cliente ou servidor percebam.

Pesquisadores da Universidade Ruhr de Bochum desenvolveram o ataque Terrapin e também descobriram falhas exploráveis na implementação do AsyncSSH.

As fraquezas e falhas associadas ao ataque agora estão identificadas como CVE-2023-48795 , CVE-2023-46445 e CVE-2023-46446 .

Uma coisa a notar sobre o Terrapin é que os atacantes precisam estar em uma posição de adversário no meio (MiTM) na camada de rede para interceptar e modificar a troca de handshake, e a conexão deve ser protegida por ChaCha20-Poly1305 ou CBC com Encrypt-then-MAC.

Os dados nas mensagens trocadas após a conclusão do handshake determinam a gravidade das repercussões do ataque.

Apesar dos requisitos específicos para o Terrapin, a adoção extensiva dos modos de criptografia mencionados (as varreduras mostram 77%) torna o ataque viável em um cenário real.

“O ataque Terrapin explora fraquezas no protocolo de camada de transporte SSH em combinação com algoritmos criptográficos mais recentes e modos de criptografia introduzidos pelo OpenSSH há mais de 10 anos,” dizem os pesquisadores, acrescentando que “isso foi adotado por uma ampla gama de implementações SSH, afetando, portanto, a maioria das implementações atuais.”

Vários fornecedores estão gradualmente mitigando o problema de segurança.

Uma solução é implementar uma troca de chaves estritas que torna a injeção de pacotes durante o handshake inatingível.

No entanto, levará algum tempo até que tal problema seja abordado universalmente, e os pesquisadores observam que a contramedida de troca de chaves estritas é efetiva apenas quando implementada tanto no cliente quanto no servidor.

A equipe publicou um scanner de vulnerabilidade Terrapin no GitHub, que os administradores podem usar para determinar se um cliente ou servidor SSH é vulnerável ao ataque.

Neste momento, o maior fator de mitigação para o ataque é o requisito MiTM, o que torna o Terrapin uma ameaça menos grave.

Por esse motivo, corrigir o CVE-2023-48795 pode não ser uma prioridade em muitos casos.

Mais detalhes sobre o ataque Terrapin estão disponíveis no whitepaper técnico divulgado pelos pesquisadores alemães.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...