Categorie
Sicurezza Informatica

Terrapin: minaccia alla sicurezza delle Connessioni OpenSSH

Tempo di lettura: 2 minuti.

Ricercatori accademici hanno sviluppato un nuovo attacco, denominato Terrapin, che manipola i numeri di sequenza durante il processo di handshake, compromettendo l’integrità del canale SSH quando vengono utilizzate certe modalità di crittografia ampiamente diffuse. Questa manipolazione permette agli aggressori di rimuovere o modificare i messaggi scambiati attraverso il canale di comunicazione, portando al declassamento degli algoritmi di chiave pubblica utilizzati per l’autenticazione degli utenti o disabilitando le difese contro gli attacchi di timing delle battiture in OpenSSH 9.5.

Dettagli dell’Attacco Terrapin

L’attacco Terrapin riduce la sicurezza della connessione stabilita troncando importanti messaggi di negoziazione senza che il client o il server se ne accorgano. I ricercatori dell’Università della Ruhr di Bochum hanno sviluppato l’attacco Terrapin e hanno scoperto anche vulnerabilità sfruttabili nell’implementazione di AsyncSSH.

Le debolezze e le falle associate all’attacco sono ora identificate come CVE-2023-48795, CVE-2023-46445 e CVE-2023-46446. Perché l’attacco Terrapin sia efficace, gli aggressori devono trovarsi in una posizione di avversario nel mezzo (MiTM) a livello di rete per intercettare e modificare lo scambio di handshake, e la connessione deve essere protetta da ChaCha20-Poly1305 o CBC con Encrypt-then-MAC.

Implicazioni e Mitigazioni

Nonostante i requisiti specifici per Terrapin, l’ampia adozione delle modalità di crittografia menzionate (le analisi mostrano il 77%) rende l’attacco fattibile in uno scenario reale. I fornitori stanno gradualmente mitigando il problema di sicurezza. Una soluzione è implementare uno scambio di chiavi rigoroso che renda impossibile l’iniezione di pacchetti durante il handshake.

Tuttavia, ci vorrà del tempo affinché un problema del genere venga affrontato universalmente e i ricercatori notano che la contromisura dello scambio di chiavi rigoroso è efficace solo quando implementata sia sul client che sul server.

Strumenti e Precauzioni

Il team ha pubblicato uno scanner di vulnerabilità su GitHub, che gli amministratori possono utilizzare per determinare se un client o un server SSH è vulnerabile all’attacco. Attualmente, il più grande fattore di mitigazione per l’attacco è il requisito MiTM, che rende Terrapin una minaccia meno grave. Per questo motivo, la correzione del CVE-2023-48795 potrebbe non essere una priorità in molti casi.

L’attacco Terrapin rappresenta una nuova sfida per la sicurezza delle connessioni SSH, un protocollo che sottende la sicurezza di app utilizzate all’interno di milioni di organizzazioni, compresi ambienti cloud cruciali per Google, Amazon, Facebook e altre grandi aziende.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version