Terrapin-Attacke: Millionen SSH-Server angreifbar, Risiko trotzdem überschaubar

Zwar ist mehr als die Hälfte aller im Internet erreichbaren SSH-Server betroffen, Admins können jedoch aufatmen: Ein erfolgreicher Angriff ist schwierig.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen

(Bild: Durch J0hnTV/shutterstock.com)

Lesezeit: 2 Min.

Forscher der Ruhr-Universität Bochum haben einen neuen Angriff auf SSH vorgestellt, den sie nach einer Schildkrötenart "Terrapin" getauft haben. Die Attacke richtet sich gegen den Protokollablauf beim Verbindungsaufbau und kann – sofern erfolgreich – dazu führen, dass die verschlüsselte Verbindung unsicher wird. Um Terrapin einzusetzen, müssen Angreifer sich jedoch als "man in the middle" zwischen den SSH-Server und -Client schalten. Bei Zugriffen aus dem Internet auf SSH-Server ist diese Notwendigkeit sehr schwer umzusetzen, weswegen Terrapin eher in Firmen- oder Hochschulnetzwerken ein Problem darstellen dürfte.

Zudem muss die SSH-Verbindung entweder mit dem Algorithmus ChaCha20-Poly1305 oder CBC-EtM ("Encrypt-then-MAC") gesichert sein; diese Algorithmen sind allerdings bei vielen SSH-Servern aktiviert. Überschriften wie "Millionen anfällige Server", wie sie etwa das ShadowServer-Projekt verwendete, rühren schlicht von einer Auswertung dieser Algorithmen: Bietet ein SSH-Server sie an, wird er als "anfällig" markiert.

Der Terrapin-Scanner der RUB hat einen verwundbaren SSH-Server gefunden.

(Bild: heise online / cku)

Die RUB-Wissenschaftler stellen für Admins ein Werkzeug bereit, um die eigene Serverlandschaft zu überprüfen. Das in Go geschriebene Programm überprüft die Gegenseite auf angreifbare Algorithmen und liefert einen ersten Anhaltspunkt, ob eine theoretische Gefahr besteht. Dass diese in der Praxis ausgenutzt werden kann, ist für SSH-Verbindungen über das Internet unwahrscheinlich: Ein Angreifer müsste die Internet-Anbindung eines der beiden Opfer kontrollieren und allen Datenverkehr abfangen können, um die SSH-Verbindung erfolgreich zu manipulieren. Selbst wenn ihm das gelänge, wären die Auswirkungen dennoch überschaubar: Mehr als eine kryptografische Schwächung der Nutzerauthentifizierung ist in den meisten Fällen nicht drin.

Die Entdecker der Sicherheitslücke wiegeln daher auf der Projekt-Webseite ab: Systemverwalter bräuchten nicht alles stehen- und liegenzulassen, um sich gegen Terrapin zu wappnen und könnten in Ruhe auf aktualisierte SSH-Pakete ihrer favorisierten Linux-Distribution warten. Wem das dennoch zu riskant sei, der möge die inkriminierten Algorithmen schlicht deaktivieren, so die Empfehlung der Wissenschaftler. Diese haben eine technische Abhandlung erstellt und auf ihrer Website zum Download bereitgestellt.

Erfolgreiche Angriffe gegen SSH und die mit ihm verbundenen Algorithmen sind sehr selten und stellen eine der Königsdisziplinen für Sicherheitsforscher dar. Im vergangenen November fand etwa ein Experte heraus, dass natürlich auftretende Fehler RSA-Schlüssel verraten können. (cku)