Jump to content

Атака черепахи

Атака черепахи
Логотип атаки Террапинов
Идентификатор(ы) CVE CVE - 2023-48795
Дата обнаружения 19 декабря 2023 г .; 7 месяцев назад ( 19.12.2023 )
Первооткрыватель Фабиан Боймер, Маркус Бринкманн, Йорг Швенк (Рурский университет в Бохуме)
Затронутое программное обеспечение реализации протокола Secure Shell (SSH), включая OpenSSH
Веб-сайт https://terrapin-attack.com/

Атака Terrapin — это криптографическая атака на широко используемый протокол SSH , который используется для безопасного управления и контроля в Интернете. Атака Terrapin может снизить безопасность SSH, используя атаку с понижением версии посредством перехвата «человек посередине» . [1] [2] [3] Атака работает путем усечения префикса ; вставка и удаление сообщений во время согласования функций , манипулирование порядковыми номерами таким образом, что другие сообщения игнорируются без обнаружения ошибки клиентом или сервером. [4]

По словам исследователей атаки, большинство реализаций SSH были уязвимы на момент обнаружения атаки (2023 г.). [4] По состоянию на 3 января 2024 года около 11 миллионов общедоступных SSH-серверов все еще уязвимы. [5] Однако риск снижается за счет требования перехвата подлинного сеанса SSH и того, что атака может удалять сообщения только в начале согласования, что случайно приводит в основном к неудачным соединениям. [4] [6] Кроме того, атака требует использования либо ChaCha20-Poly1305 , либо шифра CBC в сочетании с Encrypt-then-MAC . режимами шифрования [7] Разработчики SSH заявили, что основным последствием атаки является возможность ухудшить времени нажатия клавиш . функции SSH, связанные с запутыванием [6]

Разработчики SSH реализовали исправление для атаки Terrapin, но это исправление становится полностью эффективным только в том случае, если реализации клиента и сервера были обновлены для его поддержки. [1] Исследователи, обнаружившие атаку, также создали сканер уязвимостей, чтобы определить, уязвим ли SSH-сервер или клиент. [8]

Атаке присвоен идентификатор CVE CVE-2023-48795. [9] [3] Помимо основной атаки, в AsyncSSH были обнаружены еще две уязвимости , которым присвоены CVE-идентификаторы CVE-2023-46445 и CVE-2023-46446. [3]

  1. ^ Jump up to: а б Гудин, Дэн (19 декабря 2023 г.). «SSH защищает самые чувствительные сети в мире. Просто он стал намного слабее» . Арс Техника . Проверено 20 декабря 2023 г.
  2. ^ Боймер, Фабиан; Бринкманн, Маркус; Швенк, Йорг (19 декабря 2023 г.), Terrapin Attack: нарушение целостности канала SSH путем манипуляции порядковым номером , arXiv : 2312.12422
  3. ^ Jump up to: а б с «Атаки Terrapin могут снизить безопасность соединений OpenSSH» . Мигающий компьютер . Проверено 20 декабря 2023 г.
  4. ^ Jump up to: а б с Джонс, Коннор. «SSH потрясен, но не затронут уязвимостью понижения версии Terrapin» . www.theregister.com . Проверено 20 декабря 2023 г.
  5. ^ «Почти 11 миллионов SSH-серверов уязвимы для новых атак Terrapin» . Мигающий компьютер . Проверено 7 января 2024 г.
  6. ^ Jump up to: а б «Примечания к выпуску OpenSSH 9.6» . openssh.com . 2023-12-18.
  7. ^ «Атака черепах» . terrapin-attack.com . Проверено 7 января 2024 г.
  8. ^ "Релиз v1.1.0 · РУБ-НДС/Террапин-Сканер" . Гитхаб . Проверено 7 января 2024 г.
  9. ^ «CVE-2023-48795» . cve.org . Проверено 16 января 2024 г.
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a6a99f2e6de1e108d7764837ea04c8ca__1713080220
URL1:https://arc.ask3.ru/arc/aa/a6/ca/a6a99f2e6de1e108d7764837ea04c8ca.html
Заголовок, (Title) документа по адресу, URL1:
Terrapin attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)