Ataque Terrapin en SSH: Una Nueva Amenaza para la Seguridad Informática

TendenciasNoticiasHerramientas2 years ago132 Views

En un avance preocupante, un grupo de investigadores de la Universidad del Ruhr en Bochum ha revelado la existencia de un vector de ataque innovador llamado “Terrapin”. Este método se basa en la manipulación de secuencias numéricas durante el proceso de apretón de manos, comprometiendo la integridad de los canales SSH y representando una amenaza para la seguridad, especialmente en el caso de modos de cifrado populares.

Descripción del Ataque Terrapin

El ataque Terrapin se centra en la alteración de la secuencia de números durante el apretón de manos, un componente fundamental del protocolo SSH (Secure Shell). Los investigadores han identificado que este ataque puede comprometer la integridad de los canales SSH al utilizar modos de cifrado ampliamente adoptados. En particular, se destacan los modos de cifrado que utilizan algoritmos de clave pública en la autenticación de usuarios.

Una de las consecuencias preocupantes de este ataque es la capacidad de los piratas informáticos para eliminar o modificar mensajes en el canal, lo que afecta negativamente la seguridad general del sistema. Además, se ha señalado que Terrapin puede desactivar la protección contra ataques basados en pulsaciones de teclas, presentando una amenaza directa a OpenSSH 9.5.

Vulnerabilidades Asociadas y Identificación CVE

Las vulnerabilidades asociadas con el vector de ataque Terrapin han sido identificadas como CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446. Estas debilidades se centran en aprovechar las vulnerabilidades del protocolo SSH, así como los algoritmos criptográficos y modos de cifrado introducidos en OpenSSH hace más de una década.

Para llevar a cabo un ataque Terrapin, los atacantes deben estar en una posición de intermediario (MiTM) y la conexión debe estar asegurada mediante ChaCha20-Poly1305 o CBC con Encrypt-then-MAC, lo que añade un nivel adicional de complejidad a la ejecución del ataque.

Medidas de Mitigación y Respuestas de la Industria

Ante la revelación del ataque Terrapin, muchos fabricantes ya están tomando medidas para reducir los riesgos asociados con su funcionamiento. Una estrategia eficaz es implementar un intercambio de claves estricto que impida la inyección de paquetes durante el establecimiento de la conexión. Sin embargo, los expertos advierten que la máxima protección requiere la implementación de medidas tanto del lado del cliente como del servidor, lo que implica un esfuerzo adicional y un enfoque integral.

En respuesta al riesgo potencial, los investigadores han desarrollado un escáner de vulnerabilidad especializado llamado Terrapin, que está disponible en GitHub. Este escáner puede ayudar a determinar si un cliente o servidor SSH es vulnerable a las vulnerabilidades identificadas. El informe técnico elaborado por los expertos de la Universidad del Ruhr proporciona una descripción detallada del ataque y ofrece recomendaciones específicas para protegerse contra él.

Conclusión y Reflexiones Finales

El descubrimiento del ataque Terrapin destaca la constante necesidad de vigilancia y mejora en la seguridad informática. A medida que los investigadores y ciberdelincuentes avanzan en sus estrategias, la industria debe adaptarse rápidamente para mantenerse un paso adelante. La divulgación de amenazas como Terrapin subraya la importancia de la colaboración entre la academia, la industria y la comunidad de seguridad informática para fortalecer nuestras defensas digitales y proteger la integridad de la información en línea.

#TerrapinAttack ? #SSHSecurity ? #InfoSecThreats ?️ #CyberSecurityResearch ?️‍♂️ #VulnerabilityManagement ? #SecureConnections ? #CyberThreatIntelligence ? #SSHVulnerabilities ? #DigitalDefenseStrategies ? #InfoSecCommunity ?

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Donaciones
STREAMER

[sp_wpcarousel id="11665"]

Segui Nuestras Redes
  • LinkedIn17.3k+
  • Whatsapp1.7k+

Advertisement

Loading Next Post...
Encontranos
Search Trending
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

All fields are required.