SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて


SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月26日、SSH接続の安全性を低下させる攻撃手法Terrapin Attackについ「Japan Vulnerability Notes(JVN)」で発表しました。影響を受けるシステムは、以下のいずれかの暗号方式を利用してSSHプロトコルを実装しているシステムです。

ChaCha20-Poly1305
CBCモードを用いたEncrypt-then-MAC

研究チームは、Terrapin Attackの影響を受けるかどうかをチェックできるツールをGitHubリポジトリで公開しています。

通常、SSH接続時のハンドシェイク処理では、シーケンス番号順にパケットがやり取りされ、途中のパケットが削除された状態で次のパケットを受信すると、シーケンス番号が一致しないことが検出され、接続が中断されます。Terrapin Attackでは、SSH接続のハンドシェイク通信を傍受および改ざん可能な攻撃者により、ハンドシェイク中にIGNOREメッセージが挿入されると、シーケンス番号の不整合が正常に検出できなくなります。その結果、サーバから送信されるEXT_INFOメッセージを削除することも可能になります。
想定される影響は、EXT_INFOメッセージはSSHのセキュリティを向上させる拡張機能を含むため、EXT_INFOが削除されることにより、SSH接続のセキュリティ機能が無効化され、安全性が低下させられる可能性があります。対策方法として、アップデートや暗号方式を変更するなど、注意を呼びかけています。
 

 https://jvn.jp/ta/JVNTA95077890/index.html

著者:nimura