Terrapin - د SSH پروتوکول کې یو زیان منونکی چې تاسو ته اجازه درکوي د ارتباط امنیت کم کړئ

په بوچم (آلمان) کې د روهر پوهنتون د څیړونکو یوې ډلې د SSH - Terrapin په اړه د MITM برید نوی تخنیک وړاندې کړ، کوم چې په پروتوکول کې د زیان منونکي (CVE-2023-48795) څخه ګټه پورته کوي. یو برید کونکی چې د MITM برید تنظیم کولو وړتیا لري د ارتباط د خبرو اترو پروسې په جریان کې د دې وړتیا لري چې د ارتباط امنیت کچې کمولو لپاره د پروتوکول توسیعونو تنظیم کولو سره د پیغام لیږلو مخه ونیسي. د برید وسیلې یو پروټوټایپ په GitHub کې خپور شوی.

د OpenSSH په شرایطو کې، زیانمنتیا، د بیلګې په توګه، تاسو ته اجازه درکوي چې د لږ خوندي تصدیق کولو الګوریتمونو کارولو لپاره پیوستون بیرته راوباسئ او د اړخ چینل بریدونو په وړاندې محافظت غیر فعال کړئ چې په کیبورډ کې د کیسټروکونو ترمنځ ځنډ تحلیل کولو سره ان پټ بیا جوړ کړي. د Python کتابتون AsyncSSH کې، د داخلي حالت ماشین پلي کولو کې د زیانمننې (CVE-2023-46446) سره په ترکیب کې، د Terrapin برید موږ ته اجازه راکوي چې ځان د SSH ناستې ته واړوو.

زیانمنتیا د SSH ټولو پلي کولو اغیزه کوي چې د ETM (Encrypt-then-MAC) حالت سره په ترکیب کې د ChaCha20-Poly1305 یا CBC موډ سیفرونو ملاتړ کوي. د مثال په توګه، ورته وړتیاوې په OpenSSH کې د 10 کلونو څخه زیات شتون لري. زیانمنتیا د OpenSSH 9.6 په نننۍ خپرونه کې ثابته شوې، په بیله بیا د PuTTY 0.80، libssh 0.10.6/0.9.8 او AsyncSSH 2.14.2 ته تازه معلومات. په Dropbear SSH کې، فکس لا دمخه په کوډ کې اضافه شوی، مګر یو نوی خپور شوی نه دی تولید شوی.

زیانمنتیا د دې حقیقت له امله رامینځته کیږي چې برید کونکی د پیوستون ترافیک کنټرولوي (د مثال په توګه ، د ناوړه بې سیم پوائنټ مالک) کولی شي د پیکټ ترتیب شمیرې د پیوستون خبرو اترو پروسې په جریان کې تنظیم کړي او د SSH خدماتو پیغامونو د خپل سري شمیرې خاموش حذف ترلاسه کړي. د پیرودونکي یا سرور لخوا لیږل شوی. د نورو شیانو په مینځ کې، برید کونکی کولی شي د SSH_MSG_EXT_INFO پیغامونه حذف کړي چې د پروتوکول توسیعونو تنظیم کولو لپاره کارول کیږي. د دې لپاره چې بل اړخ د ترتیب شمیرو کې د تشې له امله د کڅوړې له لاسه ورکولو څخه مخنیوی وکړي ، برید کونکی د ترتیب شمیره بدلولو لپاره د لرې پاکټ په څیر ورته ترتیب نمبر سره د ډمي پاکټ لیږل پیل کوي. ډمي کڅوړه د SSH_MSG_IGNORE بیرغ سره یو پیغام لري، کوم چې د پروسس کولو پرمهال له پامه غورځول کیږي.

Terrapin - د SSH پروتوکول کې یو زیان منونکی چې تاسو ته اجازه درکوي د ارتباط امنیت کم کړئ

برید د سټریم سیفرونو او CTR په کارولو سره نشي ترسره کیدی ، ځکه چې د بشپړتیا سرغړونه به د غوښتنلیک په کچه کشف شي. په عمل کې، یوازې د ChaCha20-Poly1305 سایفر د برید لپاره حساس دی ([ایمیل خوندي شوی])، په کوم کې چې دولت یوازې د پیغام ترتیب شمیرې لخوا تعقیب کیږي، او د کوډ کولو - بیا - MAC حالت (*[ایمیل خوندي شوی]) او د CBC سیفرونه.

په OpenSSH 9.6 او نورو پلي کولو کې، د برید د مخنیوي لپاره د "سخت KEX" پروتوکول غزول پلي کیږي، کوم چې په اتوماتيک ډول فعال کیږي که چیرې د سرور او مراجعینو اړخونو کې ملاتړ شتون ولري. تمدید د هر ډول غیر معمولي یا غیر ضروري پیغامونو (د مثال په توګه، د SSH_MSG_IGNORE یا SSH2_MSG_DEBUG بیرغ سره) د ارتباط د خبرو اترو په بهیر کې ترلاسه شوي، او همدارنګه د هرې کلیدي تبادلې بشپړولو وروسته د MAC (د پیغام تصدیق کولو کوډ) کاونټر بیا تنظیموي.

سرچینه: opennet.ru

Add a comment