
SSH protege las redes más sensibles del mundo. Simplemente se volvió mucho más débil


Aurich Lawson | imágenes falsas
En algún momento a principios de 1995, una persona desconocida instaló un rastreador de contraseñas en la red troncal de la Universidad Tecnológica de Helsinki de Finlandia (ahora conocida como Universidad Aalto). Una vez instalada, esta pieza de hardware dedicada inhaló subrepticiamente miles de nombres de usuarios y contraseñas antes de ser finalmente descubierta. Algunas de las credenciales pertenecían a empleados de una empresa dirigida por Tatu Ylönen, que también era investigador de bases de datos en la universidad.
El evento resultó ser fundamental, no sólo para la empresa de Ylönen sino para el mundo entero. Hasta ese momento, personas como Ylönen se conectaban a redes utilizando herramientas que implementaban protocolos como Telnet, rlogin, rcp y rsh. Todas estas contraseñas transmitidas (y todos los demás datos) como texto sin formato, proporcionando un flujo interminable de información valiosa a los rastreadores. Ylönen, que en ese momento sabía poco sobre la implementación de una criptografía sólida en el código, se propuso desarrollar el Protocolo de shell seguro (SSH)
Como una de las primeras herramientas de red para dirigir el tráfico a través de un túnel inexpugnable fortificado con una característica todavía esotérica conocida como “cifrado de clave pública”, SSH rápidamente se hizo popular en todo el mundo. Además de sus garantías de seguridad sin precedentes, SSH era fácil de instalar en una amplia gama de sistemas operativos, incluidos los innumerables que alimentaban los dispositivos que usaban los administradores y los servidores a los que esos dispositivos se conectaban de forma remota. SSH también es compatible Reenvío X11
Ylönen presentó SSH al Grupo de Trabajo de Ingeniería de Internet en 1996 y rápidamente se convirtió en una herramienta casi ubicua para conectar computadoras de forma remota. Hoy en día, es difícil exagerar la importancia del protocolo, que sustenta la seguridad de las aplicaciones utilizadas dentro de millones de organizaciones, incluidos los entornos de nube cruciales para Google, Amazon, Facebook y otras grandes empresas.
“Los ataques de rastreo de contraseñas eran muy comunes en ese momento, con nuevos incidentes reportados casi semanalmente, y podría decirse que era el mayor problema de seguridad en Internet en ese momento”, escribió Ylönen en una entrevista en línea. “Mi intención era que SSH se utilizara lo más ampliamente posible. Era muy necesario para proteger redes y sistemas informáticos y, en su mayor parte, resolvió el problema del rastreo de contraseñas”.
Ahora, casi 30 años después, los investigadores han ideado un ataque con el potencial de socavar, si no paralizar, las protecciones criptográficas SSH que el mundo de las redes da por sentado.
Conoce a la tortuga acuática
Llamado Terrapin, el nuevo truco funciona solo cuando un atacante tiene un adversario activo en la posición intermedia en la conexión entre los administradores y la red a la que se conectan de forma remota. También conocido como ataque de intermediario o MitM, esto ocurre cuando un atacante ubicado en secreto entre dos partes intercepta las comunicaciones y asume la identidad tanto del destinatario como del remitente. Esto proporciona la capacidad de interceptar y alterar las comunicaciones. Si bien esta posición puede ser difícil de lograr para un atacante, es uno de los escenarios contra los cuales se pensaba que SSH tenía inmunidad.
Para que Terrapin sea viable, la conexión con la que interfiere también debe estar protegida por “ChaCha20-Poly1305” o “CBC with Encrypt-then-MAC”, los cuales son modos de cifrado agregados al protocolo SSH (en 2013 y 2012, respectivamente). Un análisis realizado por los investigadores encontró que el 77 por ciento de los servidores SSH expuestos a Internet admiten al menos uno de los modos de cifrado vulnerables, mientras que el 57 por ciento de ellos enumera un modo de cifrado vulnerable como la opción preferida.
En esencia, Terrapin funciona alterando o corrompiendo la información transmitida en el flujo de datos SSH durante el protocolo de enlace, la etapa más temprana de una conexión, cuando las dos partes negocian los parámetros de cifrado que utilizarán para establecer una conexión segura. El ataque tiene como objetivo el BPP, abreviatura de Protocolo de paquetes binarios, que está diseñado para garantizar que los adversarios con una posición activa no puedan agregar ni eliminar mensajes intercambiados durante el apretón de manos. Terrapin se basa en el truncamiento de prefijos, una clase de ataque que elimina mensajes específicos al comienzo de un flujo de datos.