Znaleziono słabość SSH, protokołu internetowego, dzięki którego można się zdalnie (i jak sądzono dotąd – bezpiecznie) połączyć z innym komputerem i z którego korzystają administratorzy systemów komputerowych na całym świecie. I choć słabość nie oznacza jeszcze złamania protokołu, a ataki ją wykorzystujące będą trudne, to sama skala problemu wywołuje niepokój.
Protokół SSH powstał w 1995 roku po odkryciu, iż nazwy kont i hasła tysięcy użytkowników systemów komputerowych Technicznego Uniwersytetu Helsińskiego zostały wykradzione przy pomocy tak zwanego ataku węszącego. Stosowane wówczas protokoły komunikacji między komputerami takie jak telnet, rlogin czy rsh nie miały żadnych zabezpieczeń i przesyłały nazwy użytkowników i hasła zwykłym tekstem. SSH (skrót od secure shell, czyli bezpieczna powłoka) miało pozwolić na zdalny dostęp do systemów komputerowych, ale w bezpieczny sposób.
Oprócz, jak sugeruje nazwa, oferowania użytkownikowi zdalnej sesji powłoki systemu, SSH umożliwia również kopiowanie plików, a choćby tak zwane tunelowanie, czyli wykorzystywanie SSH do szyfrowania danych przesyłanych przez inne aplikacje.
Teraz okazuje się, iż nie wszystko w tym protokole jest tak bezpieczne, jak byśmy chcieli.
Na czym polega słabość SSH?
Jak podaje Ars Technika, naukowcy z Ruhr-Universität Bochum odkryli, iż atakujący, którzy mają dostęp do komputera znajdującego się na ścieżce połączenia między klientem (na przykład komputerem–administratorem systemu) a serwerem SSH (który najczęściej jest też innym typem serwera, na przykład internetowego czy bazodanowego), może wpłynąć na komunikację klient-serwer, na przykład doprowadzając do użycia przez SSH mniej bezpiecznego algorytmu szyfrującego (SHA1 zamiast nowszego i bezpieczniejszego SHA2).
Samo przeprowadzenie ataku, nazwanego przez badaczy Terrapin, nie jest łatwe. Po pierwsze niezbędne jest adekwatne ulokowanie ataku pomiędzy klientem a serwerem. Jest to tak zwany atak man-in-the middle. Po drugie nie wszystkie serwery korzystają z trybów szyfrowania wrażliwych na atak. Po trzecie obniżenie zabezpieczeń nie oznacza ich braku – SHA1 jest wciąż dość ciężką do złamania metodą szyfrowania, choć teoretycznie jest to możliwe.
To były dobre wieści. Te gorsze są takie, iż 77% przebadanych serwerów obsługuje podatne na atak tryby szyfrowania, a dla 57% z nich są to tryby preferowane.
Według badaczy na słabość SSH szczególnie podatna jest implementacja dla Pythona – AsyncSSH.
Autorzy kilku z implementacji SSH, w tym najpopularniejszej z nich – OpenSSH – opublikowali nowe wersje systemu dające możliwość takiego ustawienia komunikacji klient-serwer, by zapobiec atakowi.
Niestety, praktyka pokazuje, iż administratorzy IT często nie spieszą się z aktualizacją systemu ważnego dla bezpieczeństwa systemów. Boleśnie przekonało się o tym niedawno 36 milionów klientów amerykańskiej firmy Comcast, których dane wyciekły do internetu. Jak się okazało, hakerzy pozyskali je przy wykorzystaniu luki zwanej Cytrix Bleed, do której „łatkę” Cytrix udostępnił już w październiku, ale której Comcast najwyraźniej nie zastosował.
Jeśli masz oprogramowanie SSH, to możesz sprawdzić je przy użyciu tego skanera udostępnionego przez badaczy z Bochum.
Źródło obrazka: Markus Spiske/Unsplush