独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月26日、SSH接続の安全性を低下させる攻撃手法Terrapin Attackについて「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下のいずれかの暗号方式を利用してSSHプロトコルを実装しているシステム。
ChaCha20-Poly1305
CBCモードを用いたEncrypt-then-MAC
SSH接続時のハンドシェイク処理では通常はシーケンス番号順にパケットがやり取りされ、途中のパケットが削除された状態で次のパケットを受信するとシーケンス番号が一致しないことが検出され接続が中断されるが、Terrapin Attackでは、SSH接続のハンドシェイク通信を傍受および改ざん可能な攻撃者によりハンドシェイク中にIGNOREメッセージが挿入されると、シーケンス番号の不整合が正常に検出できなくなり、サーバから送信されるEXT_INFOメッセージを削除することも可能となる。EXT_INFOメッセージはSSHのセキュリティを向上させる拡張機能を含むため、EXT_INFOが削除されることでSSH接続のセキュリティ機能が無効化され、SSHの安全性を低下させられる可能性がある。
JVNでは、使用するSSH実装のアップデート情報を注視し、パッチやアップデートを適用するか、SSH実装で利用している暗号方式を、本手法の影響を受けないAES-GCMなどのアルゴリズムに変更するよう呼びかけている。