Berita Informasi

Serangan Terrapin: Menurunkan Keamanan Koneksi OpenSSH

OpenSSH adalah protokol yang banyak digunakan untuk mengamankan akses jarak jauh ke server dan sistem. Ini menyediakan komunikasi terenkripsi dan otentikasi aman, menjadikannya komponen penting dalam memastikan keamanan koneksi jaringan. Namun, perkembangan terkini menyoroti jenis serangan baru yang dikenal sebagai serangan Terrapin yang dapat menurunkan keamanan koneksi OpenSSH.

Memahami Serangan Terrapin

Terrapin adalah serangan baru yang dapat menurunkan keamanan koneksi OpenSSH. Para peneliti dari Universitas Ruhr Bochum mengembangkan serangan Terrapin, yang memanipulasi nomor urut selama jabat tangan, memungkinkan penyerang untuk menghapus atau mengubah pesan yang dipertukarkan melalui komunikasi, yang mengarah pada penurunan versi algoritma kunci publik yang digunakan untuk otentikasi pengguna atau menonaktifkannya. Serangan tersebut mengeksploitasi kelemahan dalam protokol lapisan transport SSH dan menambahkan bahwa “ini telah diadopsi oleh berbagai implementasi SSH, sehingga mempengaruhi sebagian besar implementasi saat ini.” Serangan ini juga dapat digunakan untuk mengeksploitasi kerentanan dalam implementasi SSH.

Para peneliti menemukan kelemahan implementasi yang dapat dieksploitasi di AsyncSSH. Kerentanan (CVE-2023-48795) pada protokol jaringan kriptografi SSH dapat memungkinkan penyerang menurunkan tingkat keamanan koneksi. Para peneliti telah menerbitkan pemindai kerentanan Terrapin di GitHub, yang dapat digunakan admin untuk menentukan apakah klien atau server SSH rentan terhadap serangan tersebut. Beberapa vendor secara bertahap mengurangi masalah keamanan. Salah satu solusinya adalah dengan menerapkan pertukaran kunci yang ketat sehingga injeksi paket selama jabat tangan tidak mungkin dilakukan. Namun, perlu waktu untuk menyelesaikan masalah ini secara universal. Faktor mitigasi terbesar atas serangan tersebut adalah MitM.

Metodologi Serangan

Serangan Terrapin biasanya melibatkan langkah-langkah berikut:

Memantau Koneksi: Penyerang mencegat negosiasi koneksi awal antara klien dan server. Hal ini memungkinkan mereka untuk memahami algoritma dan protokol enkripsi yang didukung oleh kedua belah pihak.

Memaksa Penurunan Versi: Setelah negosiasi awal disadap, penyerang memanipulasi proses negosiasi untuk memaksa penggunaan algoritma enkripsi yang lebih lemah atau protokol yang sudah ketinggalan zaman. Hal ini dilakukan dengan merusak pesan yang dipertukarkan atau mengubah algoritme yang didukung saat itu juga.

Melewati Pemeriksaan Sisi Klien: Klien OpenSSH dirancang untuk memilih algoritma enkripsi yang lebih kuat secara default. Namun, serangan Terrapin melewati pemeriksaan ini dengan memanipulasi algoritma yang ditawarkan, menipu klien agar memilih algoritma atau protokol enkripsi yang lebih lemah.

Memanfaatkan Kerentanan: Dengan diturunkannya tingkat keamanan, penyerang dapat mengeksploitasi kerentanan yang diketahui dalam algoritma atau protokol enkripsi lemah yang dipilih. Hal ini mungkin termasuk penggunaan kunci yang lemah, kerentanan terhadap penyadapan, atau kelemahan lain yang membahayakan kerahasiaan dan integritas komunikasi.

Ikhtisar Serangan

Gambar menunjukkan penerapan praktis serangan Terrapin. Penyerang dapat membuang pesan EXT_INFO, yang digunakan untuk menegosiasikan beberapa ekstensi protokol, tanpa disadari oleh klien atau server. Biasanya, penghapusan paket akan terdeteksi oleh klien ketika menerima paket biner berikutnya yang dikirim oleh server, karena nomor urutnya tidak cocok. Untuk menghindari hal ini, penyerang menyuntikkan paket yang diabaikan selama jabat tangan untuk mengimbangi nomor urut yang sesuai.

Mengurangi Serangan Terrapin

Untuk melindungi dari serangan Terrapin dan menjaga keamanan koneksi OpenSSH, tindakan pencegahan berikut disarankan:

  1. Pembaruan Reguler: Selalu perbarui perangkat lunak klien dan server OpenSSH dengan patch dan perbaikan keamanan terbaru. Pembaruan ini sering kali mengatasi kerentanan yang dapat dieksploitasi oleh penyerang.
  2. Konfigurasi Algoritma Ketat: Konfigurasikan OpenSSH agar hanya mengizinkan algoritma dan protokol enkripsi yang aman. Hapus algoritme yang tidak digunakan lagi atau lemah dari konfigurasi untuk meminimalkan permukaan serangan.
  3. Pemantauan dan Deteksi Intrusi: Menerapkan sistem pemantauan yang dapat menandai aktivitas mencurigakan apa pun, seperti perubahan tak terduga pada algoritma enkripsi selama proses negosiasi koneksi.
  4. Komunikasi Terenkripsi: Jika memungkinkan, buat koneksi OpenSSH dalam jaringan tepercaya atau melalui jaringan pribadi virtual (VPN) untuk memastikan enkripsi ujung ke ujung.
  5. Kesadaran dan Edukasi Pengguna: Mendidik pengguna tentang risiko serangan Terrapin dan pentingnya memverifikasi keamanan koneksi OpenSSH mereka. Dorong mereka untuk melaporkan aktivitas mencurigakan atau potensi penurunan keamanan.

Kesimpulan

Serangan Terrapin menimbulkan risiko signifikan terhadap keamanan koneksi OpenSSH dengan menurunkan versi algoritma dan protokol enkripsi. Memahami metodologi serangan dan menerapkan tindakan pencegahan yang disarankan dapat meningkatkan postur keamanan koneksi OpenSSH secara signifikan, melindungi terhadap potensi eksploitasi dan akses tidak sah. Detik reguler

Sumber:
https://terrapin-attack.com/
https://twitter.com/TheCyberSecHub/status/1737157741809184884
https://www.bleepingcomputer.com/news/security/terrapin-attacks-can-downgrade-security-of-openssh-connections/
https://www.helpnetsecurity.com/2023/12/19/ssh-vulnerability-cve-2023-48795/
https://www.reddit.com/r/linux/comments/18lzsys/terrapin_attack_breaks_the_integrity_of_sshs/?rdt=37867
https://arstechnica.com/security/2023/12/hackers-can-break-ssh-channel-integrity-using-novel-data-corruption-attack/
https://cdn.arstechnica.net/wp-content/uploads/2023/12/terrapin-data-attack-800×450.jpg