Le protocole SSH vaincu par les hackers : vers une crise de cybersécurité ?

Le protocole SSH vaincu par les hackers : vers une crise de cybersécurité ?

Le protocole Secure Shell (SSH), connu pour protéger les réseaux les plus sensibles au monde, serait finalement vulnérable aux attaques. Des chercheurs ont en effet découvert un exploit qui permettrait aux hackers de mener une attaque man-in-the-middle (MITM).

Comprendre le protocole SSH

SSH est un protocole réseau qui permet un accès à distance sécurisé aux systèmes sur un réseau non sécurisé. Il fournit des mécanismes de cryptage et d’authentification pour protéger les données pendant la transmission.

SSH utilise un modèle client-serveur, dans lequel le client se connecte au serveur et établit un canal de communication sécurisé. SSH utilise la cryptographie à clé publique pour authentifier et établir des connexions sécurisées. Ce système utilise une paire de clés : la clé publique est stockée sur le serveur et la clé privée est conservée en toute sécurité par le client.

Le protocole est né dans les années 90, après qu’un hacker ait installé un sniffeur de mots de passe sur le système de l’Université Aalto en Finlande. Les données de l’entreprise de Tatu Ylönen, alors chercheurs en base de données dans cet établissement, faisaient partie des informations aspirées. Ylönen a développé Secure Shell (SSH) après cet événement.

Un protocole fiable vulnérable aux attaques ?

Des chercheurs en cybersécurité l’Université de la Ruhr (Bochum en Allemagne), ont exploité des vulnérabilités de Secure Shell (CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446) pour créer des attaques susceptible de rompre l’intégrité du canal sécurisé de SSH. Ces attaques ont été baptisées Terrapin.

Terrapin permet aux hackers d’effectuer des attaques par troncature de préfixe, de modifier les numéros de séquence lors du protocole handshake (prise de contact entre le serveur et le client) et de supprimer discrètement les messages entre le client et le serveur.

L’exécution de l’attaque Terrapin nécessite un attaquant Man-in-the-Middle. Ce dernier doit intercepter et modifier le trafic de la connexion au niveau de la couche TCP/IP. La vulnérabilité est exacerbée lorsque la connexion est sécurisée à l’aide de ChaCha20-Poly1305 ou CBC avec les modes de chiffrement Encrypt-then-MAC, qui sont les plus largement utilisés dans les sessions SSH dans le monde.

Les deux sont des algorithmes de cryptage ajoutés au Protocole SSH dans les années 2010. Les chercheurs affirment que 77 % des serveurs SSH accessibles au public sur Internet prennent en charge l’un ou l’autre de ces algorithmes. Pour aider les utilisateurs à déterminer si leur serveur ou client SSH est sensible à l’attaque Terrapin, les chercheurs ont fourni un scanner de vulnérabilités, disponible sur GitHub.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *