The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Terrapin - уязвимость в протоколе SSH, позволяющая снизить защиту соединения"  +/
Сообщение от opennews (??), 18-Дек-23, 23:35 
Группа исследователей из Рурского университета в Бохуме (Германия) представила новую технику MITM-атаки на SSH - Terrapin, эксплуатирующую уязвимость (CVE-2023-48795) в протоколе. Атакующий, способный организовать MITM-атаку, имеет возможность в процессе согласования соединения блокировать отправку сообщения с настройкой расширений протокола для снижения уровня защиты соединения.  Прототип инструментария для совершения атаки опубликован на GitHub...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60304

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 18-Дек-23, 23:35   –8 +/
Вот и ssh3 пригодится...
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от Аноним (2), 18-Дек-23, 23:43   +/
Даже целый сайт сделали
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3

3. Сообщение от Аноним (3), 18-Дек-23, 23:57   +/
Это частая практика:
https://meltdownattack.com/
https://heartbleed.com/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #34

4. Сообщение от Аноним (4), 19-Дек-23, 00:00   +/
А нельзя ли при генерации ключа к ключу добавлять метаданные, говорящие, какие фичи безопасности обязательны? Плюс на клиенте хранить все фичи, поддерживаемые сервером, и отныне и впредь их требовать?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #11

6. Сообщение от Sw00p aka Jerom (?), 19-Дек-23, 00:53   +4 +/
а я ваще не понимаю всяких даунгрейдов (фейспалм), может сразу протокол пусть меняет на телнет какой-нить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #15, #31

7. Сообщение от Ivan_83 (ok), 19-Дек-23, 01:13   +2 +/
> поддерживающие ChaCha20-Poly1305 или шифры в режиме CBC в сочетании с режимом ETM (Encrypt-then-MAC).

# Specifies the ciphers allowed.
Ciphers aes256-gcm@openssh.com,aes256-ctr

достаточно чтобы быть секурным, совместимым со всем подряд и слать лесом всяких таких какеров.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

9. Сообщение от Аноним (11), 19-Дек-23, 01:51   +/
Можно ещё добавить 192- и 128-битные версии, всё равно когда через один ключ пройдёт достаточно данных произойдёт автоматический ре-кей, а так совместимость вырастет ещё больше (или скорость/энергоэффективность на определённых тачках поднимется чуть-чуть)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #17

10. Сообщение от Kuromi (ok), 19-Дек-23, 01:55   –1 +/
"ChaCha20-Poly1305"

А сколько разговоров было о том что это лучший шрифт и ответ на все молитвы. Хорошо что уязвимость вскрылась, но осадочек...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #18

11. Сообщение от Аноним (11), 19-Дек-23, 01:56   +/
Последнее уже есть присутствует в OpenSSH. Просто добавьте ваш сервер в конфиг через Host или Match и добавляете в него опции, которые НЕ будут переписаны, если опция встретится ниже по конфигу и если её поведение явно не описано в ssh_config(5) иначе, а все остальные "дефолты" просто пихаете в конец под Match all. Все обязательные никак не переписываемые опции пишем в начале, до любого Match или Host; например, отключаем вообще везде ForwardX11 и ForwardAgent как потенциально небезопасные фичи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #14

13. Сообщение от Sw00p aka Jerom (?), 19-Дек-23, 03:32   +4 +/
Note that the fault is not with ChaCha20-Poly1305 as an AEAD encryption scheme, but with its integration into the SSH secure channel construction.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

14. Сообщение от Аноним (14), 19-Дек-23, 03:33   –1 +/
Смысл в том, чтобы автоматически. Потому что иначе надо самому следить, что там на каком сервере добавили.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

15. Сообщение от Аноним (15), 19-Дек-23, 04:20   +2 +/
Даунгрейд это любимая фишка бекдорщиков. Все купленные протоколы его поддерживают: LTS, wifi3, bluetooth. Очень удобно до выхода протокола получить утилиту для его взлома.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

16. Сообщение от Аноним (16), 19-Дек-23, 05:51   –1 +/
Пользуюсь rlogin, никаких проблем с уязвимостями не имею.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29

17. Сообщение от Ivan_83 (ok), 19-Дек-23, 07:14   +/
Смысла ниже 256 бит нет, там на несколько раундов меньше уходит всего то.
Я рассчитываю что либо есть AES-NI либо скорости не надо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

18. Сообщение от Ivan_83 (ok), 19-Дек-23, 07:17   –1 +/
Я тоже не люблю моркетинг Бернштейна, но в данном случае это просто ещё одна реализация ETM (Encrypt-then-MAC).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

19. Сообщение от аНОНИМ (?), 19-Дек-23, 08:17   –1 +/
> The most serious identified impact is that it lets a MITM to
>    delete the SSH2_MSG_EXT_INFO message sent before authentication
>    starts, allowing the attacker to disable a subset of the keystroke
>    timing obfuscation features introduced in OpenSSH 9.5. There is no
>    other discernable impact to session secrecy or session integrity.

как всегда пейсатели новостёв истерят (а переводятели -- переводят), а суть не излагают.
Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на пуфоне проламывают, опенссх же практически неуязвим.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #21

21. Сообщение от Аноним (21), 19-Дек-23, 08:38   +1 +/
> Кто ещё и статью смотрел, там в основном какой-то наколенный ссх-сервер на
> пуфоне проламывают, опенссх же практически неуязвим.

Ровно об этом в новости и написано: "В контексте OpenSSH уязвимость позволяет откатить соединение на использование менее защищённых алгоритмов аутентификации или отключить защиту от атак по сторонним каналам, воссоздающим ввод через анализ задержек между нажатиями клавиш на клавиатуре. В Python-библиотеке AsyncSSH в сочетании с уязвимостью (CVE-2023-46446) в реализации внутреннего конечного автомата (internal state machine) атака Terrapin позволяет вклиниться в SSH-сеанс."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

25. Сообщение от Пряник (?), 19-Дек-23, 10:10   +1 +/
Наплодили клиентов SSH на питоне: parallel-ssh, paramiko, pssh, mitogen, plumbum, parallax, spur, tomahawk. Да я и сам свой создал на биндах для libssh.
Ответить | Правка | Наверх | Cообщить модератору

26. Сообщение от Пряник (?), 19-Дек-23, 10:12   +1 +/
Это не уязвимость. Человек сам виноват, что не отключил слабые алгоритмы.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27

27. Сообщение от Аноним (27), 19-Дек-23, 10:59   +/
Это так не работает. Тем более дело не в алгоритме.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

28. Сообщение от Аноним (28), 19-Дек-23, 13:51   +/
> Уязвимость блокирована ... в обновлениях ... libssh 0.10.6/0.9.8

А libssh2 это никак не касается?

Ответить | Правка | Наверх | Cообщить модератору

29. Сообщение от Аноним (29), 19-Дек-23, 16:37   +/
Если через безопасный туннель то и не должно быть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

31. Сообщение от InuYasha (??), 20-Дек-23, 12:35   +/
когда у тебя APC UPS с SSH v1 vs Telnet only, становишься весьма понимающим.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #32

32. Сообщение от Sw00p aka Jerom (?), 20-Дек-23, 14:39   +/
> когда у тебя APC UPS с SSH v1 vs Telnet only,

о да, почему-то легаси системы живут, а ПО для управления (клиенты) - нет.

пс: обратная совместимость - обратная уязвимость :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

33. Сообщение от dimuspavemail (ok), 27-Дек-23, 11:58   +/
фстек читает опеннет)))
https://bdu.fstec.ru/vul/2023-08853
Ответить | Правка | Наверх | Cообщить модератору

34. Сообщение от эйчар (?), 28-Янв-24, 20:39   +/
это для резюме и больших экспертных зарплат.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру