Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen

Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.

Artikel veröffentlicht am , Marc Stöckel
Terrapin gefährdet SSH-Verbindungen.
Terrapin gefährdet SSH-Verbindungen. (Bild: pixabay.com / TheDigitalArtist)

Ein Forscherteam von der Ruhr Universität Bochum hat eine neue Angriffstechnik auf das SSH-Protokoll vorgestellt, durch die wohl die Integrität sicherer SSH-Verbindungen beeinträchtigt wird. Möglich werde der als Terrapin bezeichnete Angriff durch gezielte Anpassungen von Sequenznummern beim Handshake im Rahmen des Verbindungsaufbaus, erklären die Forscher in ihrem Bericht.

Dadurch könne der Angreifer einige Nachrichten entfernen, die vom Client oder Server beim Aufbau eines sicheren Kanals gesendet werden, ohne dass die Teilnehmer dies bemerkten. Dazu zähle auch eine Nachricht für die Extension-Negotiation (RFC8308).

Diese zu entfernen, könne beispielsweise einen Fallback zu weniger sicheren Client-Authentifizierungsalgorithmen zur Folge haben und bestimmte Abhilfemaßnahmen gegen Keystroke-Timing-Angriffe in OpenSSH 9.5 außer Kraft setzen.

Zugriff auf Netzwerkverkehr erforderlich

Für eine erfolgreiche Ausnutzung von Terrapin muss ein Angreifer wohl in der Lage sein, einen MitM-Angriff (Man in the Middle) auf die Verbindung zwischen Client und Server auszuführen und den Datenverkehr auf der TCP/IP-Ebene abzufangen und zu verändern. Darüber hinaus muss die SSH-Verbindung mit Chacha20-Poly1305 oder mit Encrypt-then-MAC im CBC-Modus verschlüsselt sein.

Die genannten Konfigurationen kommen aber wohl häufiger zum Einsatz. "Unser Scan ergab, dass mindestens 77 Prozent der SSH-Server im Internet mindestens einen Modus unterstützen, der in der Praxis ausgenutzt werden kann", erklären die Forscher diesbezüglich. Auf Github steht ein Schwachstellen-Scanner bereit, mit dem sich die Anfälligkeit überprüfen lässt. Technische Details zu Terrapin erläutert das Forscherteam in einem ausführlichen Paper (PDF).

Viele gängige SSH-Implementierungen betroffen

Terrapin basiert auf einer als CVE-2023-48795 registrierten Schwachstelle, die zahlreiche SSH-Implementierungen betrifft, darunter OpenSSH, Putty und AsyncSSH sowie auch die Bibliotheken libssh und libssh2. Für viele dieser Tools gibt es bereits entsprechende Patches. Damit diese wirksam sind, müssen allerdings sowohl die Clients als auch die Server aktualisiert werden. Alternativ bietet sich aber wohl auch der Umstieg auf nicht betroffene Verschlüsselungsalgorithmen wie AES-GCM an.

Mit CVE-2023-46445 und CVE-2023-46446 weisen die Forscher außerdem auf noch zwei weitere Schwachstellen in AsyncSSH hin, die wohl auf Implementierungsfehlern beruhen. In Zusammenhang mit einem Terrapin-Angriff sei es Angreifern damit möglich, den Client einer Zielperson unbemerkt in ein anderes Konto einzuloggen. Dadurch seien etwa MitM-Angriffe auf der Sitzungsebene ausführbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Telekom-Finanzchef
Glasfaser? Was zählt, sind Kunden auf dem Netz

Für die Telekom ist es wichtig, dass die Kunden ihr Netz buchen. Vectoring reicht eigentlich schon aus. Es muss nicht immer FTTH sein.

Telekom-Finanzchef: Glasfaser? Was zählt, sind Kunden auf dem Netz
Artikel
  1. Hyperthreading: So funktioniert Intels Effizienzwunder
    Hyperthreading
    So funktioniert Intels Effizienzwunder

    Einst Intels Leistungsboost für Prozessoren, heute Auslaufmodell? Wir erklären, wie Hyperthreading und andere SMT-Varianten funktionieren - und was danach kommen könnte.
    Von Johannes Hiltscher

  2. Enorme Nachfrage: Nvidia kündigt nächste GPU-Knappheit schon vorab an
    Enorme Nachfrage
    Nvidia kündigt nächste GPU-Knappheit schon vorab an

    In den nächsten Monaten soll die Blackwell-Architektur vorgestellt werden. Nvidia erwartet zunächst einen starken Nachfrageüberschuss.

  3. Zum LDAP-Profi in drei Tagen
     
    Zum LDAP-Profi in drei Tagen

    Für Authentifizierung, Autorisierung sowie Adress- und Benutzerverzeichnisse ist LDAP der Industriestandard. Dieser dreitägige Intensivkurs vermittelt fundiertes Wissen und praktische Erfahrung mit dem wichtigen Protokoll.
    Sponsored Post von Golem Karrierewelt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • HP Omen 27" QHD 240Hz 379€ • MindStar: PNY RTX 4070 Super 619€, MSI RTX 4090 Gaming 1.839€ • FF7 Rebirth PS5 mit Gratis-Zugaben 69,99€ • Roccat -58% • Neu: Sony Pulse Elite Headset 134,99€ • EA-Spiele -74% • PCGH Cyber Week [Werbung]
    •  /