Ruhr-Uni-Bochum

"Der Standard ist kaputt" – Schwachstellen in SSH entdeckt

Mit ihrer Arbeit "Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation" decken Forscher sicherheitskritische Schwachstellen im Internet-Standard SSH auf, der über 15 Millionen Mal genutzt wird.

Screen View

Copyright: CASA, Schwettmann

Prof. Jörg Schwenk. Copyright: CASA

Fabian Bäumer. Copyright: Privat

Marcus Brinkmann. Copyright: Privat

Wann immer wir uns im Internet bewegen, arbeiten kryptographische Protokolle im Hintergrund, um die sichere Kommunikation innerhalb des Netzes zu ermöglichen. Neben dem bekannteren Protokoll TLS kommt SSH (Secure Shell) vor allem dort zum Einsatz, wo Server remote administriert werden. Innerhalb dieses Protokolls haben die Wissenschaftler Marcus Brinkmann, Fabian Bäumer und Prof. Jörg Schwenk vom Lehrstuhl Netz- und Datensicherheit an der Ruhr-Universität Bochum nun sicherheitskritische Schwachstellen entdeckt.

Angreifer können Daten löschen

„Im Prinzip haben wir herausgefunden, dass einige sicherheitsrelevante Teile des Standards kaputt sind“, erklärt Marcus Brinkmann. Angreifern kann es so gelingen, Daten aus der abgesicherten Verbindung zu löschen. Nun hat das Team der Fakultät für Informatik diese Forschungsergebnisse veröffentlicht, damit die Schwachstellen schnell behoben werden können. Anbieter von SSH-Software wurden bereits vorab im Rahmen eines „Responsible Disclosure“-Verfahrens informiert.

„SSH ist ein Protokoll, das in erster Linie von System-Administratoren verwendet wird, und ist deswegen öffentlich weniger bekannt als zum Beispiel TLS. Aber Angriffe auf SSH können kritischer sein, weil Angreifer im schlimmsten Fall durch eine solche Schwachstelle volle Kontrolle über den gesamten Server erhalten können“, erklärt Fabian Bäumer. Über 15 Millionen Server finden sich im Internet, die dieses Protokoll unterstützen. Auch in Netzwerkgeräten wie Routern wird SSH eingesetzt.

Deshalb ist die Arbeit, die im Rahmen eines Forschungsprojekts des Exzellenzclusters CASA „Cyber Security in the Age of Large-Scale Adversaries“ entstanden ist, für Unternehmen weltweit von Relevanz. Sie stand bis zum 18.12.2023 unter einem (Nachrichten-)Embargo im Rahmen des Responsible Disclosure. Durch ein solches Embargo erhalten die Unternehmen ausreichend Zeit, die von den Wissenschaftlern entdeckten Schwachstellen zu beheben.

SSH galt als zuverlässig

Das Besondere an ihrer Entdeckung: Für den Standard SSH gibt es Sicherheitsbeweise, aufgrund derer das Protokoll als zuverlässig galt, zumal vor knapp 10 Jahren extra neue Algorithmen dafür entwickelt wurden. „Die Angriffe, die man kannte, bezogen sich auf den initialen Schlüsselaustausch oder die Verbindungssicherheit. Wir haben zum ersten Mal beide Komponenten zusammen betrachtet“, erklärt Fabian Bäumer. Durch diese neue Herangehensweise an die Kryptographie des Protokolls konnten die Forscher herausfinden, dass Angreifer durch einen sogenannten „Man-in-the-Middle“-Angriff verschlüsselte Nachrichten zwar nicht mitlesen, aber am Anfang der Verbindung löschen können, um so die Sicherheit der Verbindung herabzusetzen.

„Für einen solchen Angriff braucht es schon spezielle Ressourcen“, so Fabian Bäumer. „Als normaler Angreifer ist es selten möglich als Man-in-the-Middle zu agieren, aber wenn wir uns Angreifer mit umfassenden Ressourcen vorstellen, wie Nationalstaaten, ist das durchaus denkbar.“ Damit ist die Arbeit ein Beispiel für die wegweisenden Forschungen am Exzellenzcluster CASA - Cybersecurity in the Age of Large-Scale Adversaries - die einen grundlegenden Beitrag zur digitalen Sicherheit von Wirtschaft, Politik und Gesellschaft leisten möchte.
Grund zur Panik bestehe allerdings keine, entwarnen die Wissenschaftler. Im Prinzip seien zwar alle betroffen, die SSH in irgendeiner Weise nutzen würden.

Neue Versionen müssen eingespielt werden

Da jedoch zahlreiche Anbieter, inklusive der Entwickler der Open Source Implementierung OpenSSH, im Vorhinein benachrichtigt wurden, sind diese Schwachstellen in den meisten Fällen bereits in der Software behoben – diese neuen Versionen müssen jetzt zügig eingespielt werden. Für Administratoren bieten die Wissenschaftler einen „Vulnerability Scanner“ an, um herauszufinden, ob ihr Client oder Server angreifbar ist. Zum Scanner geht es mit diesem Link, zum Preprint des Papers hier entlang.

Pressekontakt

Fabian Bäumer
Network and Data Security
Raum: ID 2/415
Tel.: (+49)(0)234 / 32 – 29030
E-Mail: fabian.baeumer(at)rub.de

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.