Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Terrapin: un attacco contro l'handshake di SSH

Terrapin è un attacco descritto dai ricercatori della Ruhr University che potrebbe compromettere la sicurezza di SSH
Terrapin: un attacco contro l'handshake di SSH
Terrapin è un attacco descritto dai ricercatori della Ruhr University che potrebbe compromettere la sicurezza di SSH
Link copiato negli appunti

Cosa succede se un protocollo per la sicurezza delle comunicazioni è a sua volta esposto a rischi per via di debolezze e vulnerabilità? Per capirlo è possibile fare e riferimento a Terrapin (tartaruga), un attacco che utenti malintenzionati potrebbero portare avanti sfruttando le modalità con cui SSH (Secure Shell) veicola i data package. Ma andiamo con ordine e cerchiamo di capire quali sono i pericoli reali di questa minaccia.

Cosa è SSH

SSH è un protocollo di rete crittografato che supporta la comunicazione sicura su reti non sicure. Per questo motivo viene comunemente utilizzato per l'accesso remoto a server e dispositivi di rete attraverso una connessione crittografata. Basti pensare ai milioni di device IoT presenti in aziende e abitazioni. SSH crittografa i dati durante la comunicazione tra il client e il server, utilizza un sistema di autenticazione basato su chiavi crittografiche, consente di accedere ad un sistema da remoto, permette di eseguire istruzioni da linea di comando a distanza e supporta la creazione di tunnel crittografati con cui inoltrare traffico tramite una connessioni sicure.

Terrapin: il rischio è nell'handshake

Per quanto riguarda il trasporto dei pacchetti di dati, Terrapin si basa sulla manipolazione delle sequenze numeriche relative al processo di handshake. Quest'ultimo si riferisce alla negoziazione dei parametri crittografici tra il client e il server che si verifica quando viene inizializzata una connessione. Esso è stato pensato per garantire che le parti stabiliscano una connessione sicura e concordino sui parametri crittografici impiegati prima di avviare una comunicazione.

Terrapin sfrutta il fatto che a ciascun messaggio viene associato un numero che ne indica l'ordine e la posizione nella sequenza di comunicazioni. In questo modo eventuali alterazioni su un messaggio possono essere rilevate proprio verificandone il numero. Stando a quando riportato dai ricercatori della berlinese Ruhr University, sarebbe però possibile agire proprio su tali numeri per alterare i messaggi senza lasciare traccia visibile a client e server. Ma quali potrebbero essere le conseguenze di un attacco di questo genere?

In determinate condizioni un attaccante potrebbe effettuare un downgrade dell'algoritmo utilizzato per la cifratura dei dati di autenticazione, rendendo molto più semplici i tentativi di accesso non autorizzati e il successivo accesso ai dati protetti. In linea teorica questo tipo di problemi potrebbero essere evitati bloccando la packet injection a danno dell'handshake. Sia a livello client che server. Si tratta però di una soluzione che deve essere implementata manualmente da entrambi i soggetti coinvolti in una comunicazione e questo non è né pratico né sempre possibile.

Ti consigliamo anche