Die Terrapin-Schwachstelle ist eine kürzlich entdeckte Bedrohung für die Sicherheit des SSH (Secure Shell) Protokolls, eines weit verbreiteten Standards für sichere Netzwerkdienste wie Remote-Terminal-Login und Dateiübertragung. Diese Schwachstelle wurde von einem Forschungsteam der Ruhr-Universität Bochum entdeckt und stellt eine ernsthafte Bedrohung für die Integrität von SSH-Kommunikationen dar. Laut einer Auswertung sind ca. 77% aller SSH Server im Netz betroffen. Gängige Tools wie Putty, OpenSSH, AsyncSSH, libssh und libssh2 sind betroffen und müssen geupdated werden.
Der Kern des Terrapin-Angriffs ist eine Präfix-Trunkierung, die während des Handshake-Prozesses von SSH auftritt. Angreifer können durch gezielte Anpassung von Sequenznummern wichtige Nachrichten, die zu Beginn des sicheren Kanals vom Client oder Server gesendet werden, unbemerkt entfernen oder modifizieren. Diese Manipulation kann dazu führen, dass die Sicherheit der SSH-Verbindung herabgesetzt wird, indem weniger sichere Client-Authentifizierungsalgorithmen verwendet oder wichtige Gegenmaßnahmen gegen Tastatur-Timing-Angriffe in OpenSSH 9.5 deaktiviert werden.
Die Terrapin-Schwachstelle beinhaltet drei CVE-Sicherheitslücken:
- CVE-2023-48795: Ein allgemeiner Protokollfehler, der es einem Angreifer ermöglicht, anfängliche Nachrichten im sicheren Kanal zu entfernen, ohne dass ein MAC-Fehler (Message Authentication Code) ausgelöst wird. Dies könnte dazu führen, dass Funktionen wie die Ping-Erweiterung, die zur Verschleierung von Tastatur-Timing-Angriffen gedacht ist, deaktiviert werden.
- CVE-2023-46445: Ein Angriff auf die Aushandlung von Erweiterungen in AsyncSSH.
- CVE-2023-46446: Ein Angriff auf die Sitzung in AsyncSSH.
Für die Durchführung eines Terrapin-Angriffs sind Man-in-the-Middle-Fähigkeiten auf der Netzwerkebene erforderlich, was bedeutet, dass der Angreifer den Datenverkehr abfangen und modifizieren muss. Darüber hinaus muss die Verbindung durch bestimmte Verschlüsselungsmodi gesichert sein, wie z.B. ChaCha20-Poly1305 oder CBC mit Encrypt-then-MAC, die weit verbreitet sind und die meisten realen SSH-Sitzungen anfällig machen.
Als Reaktion auf diese Bedrohung haben die Forscher eine einfache Konsolenanwendung in Go entwickelt, die auf GitHub verfügbar ist. Dieses Tool hilft dabei, die Anfälligkeit von SSH-Servern oder -Clients für den Terrapin-Angriff zu bestimmen. Es führt jedoch keinen vollständigen Handshake durch und führt den Angriff nicht aus.
In Anbetracht der Tatsache, dass der Terrapin-Angriff spezifische Bedingungen erfordert, um erfolgreich zu sein, darunter die Abfangung und Modifikation von TCP/IP-Datenverkehr und die Verwendung bestimmter Verschlüsselungsmodi, ist er nicht unmittelbar für alle Systeme eine Bedrohung. Dennoch ist Vorsicht geboten, und es wird empfohlen, betroffene Verschlüsselungsalgorithmen zu deaktivieren und Alternativen wie AES-GCM in Betracht zu ziehen, wobei potenzielle Kompatibilitätsprobleme und andere Schwachstellen berücksichtigt werden sollten.
Die Terrapin-Schwachstelle wurde von mehreren Anbietern anerkannt, was zu Updates in SSH-Implementierungen führte, um eine optionale strikte Schlüsselaustauschfunktion zu unterstützen. Diese Maßnahme ist zwar wirksam, erfordert jedoch Unterstützung sowohl vom Client als auch vom Server, um wirksam zu sein.
Entdecken Sie Unsere Gratis-Tools zum Thema IT Security
![sentiguard-tool-it-security-selbsttest-kostenlos](https://www.sentiguard.eu/wp-content/uploads/sentiguard-tool-it-security-selbsttest-kostenlos.jpg#1143)
IT Security Audit
geeignet für
- Webshops
- Blog
- Online Marketing
- Firmenwebseiten
![ransomware check tool](https://www.sentiguard.eu/wp-content/uploads/sentiguard-tool-ransomware-check-kostenlos.jpg#3140)
Ransomware Check
geeignet für
- Selbstständige
- Organisationen
- Behörden
- Vereine
![sentiguard-tool-passwort-generator-kostenlos](https://www.sentiguard.eu/wp-content/uploads/sentiguard-tool-passwort-generator-kostenlos.jpg#3141)
Passwort Generator
Funktionen
- sichere Passwörter
- Copy & Paste
- Reload to refresh
- Zufallsgenerator