استنادًا إلى نتائج البحث، هناك عدد قليل من الثغرات الأمنية المعروفة المرتبطة بالقنوات ثنائية الاتجاه في TLS وSSH:
1. هجوم POODLE: يؤثر هجوم Padding Oracle على التشفير القديم (POODLE) على SSL v2، وهو الإصدار السابق لـ TLS. يمكن أن يستغل هجوم POODLE حقيقة أن SSL v2 يستخدم نفس مفتاح التشفير لكل جزء من البيانات المرسلة أثناء الجلسة، مما يسمح للمهاجم بفك تشفير البيانات المشفرة. [4]
2. هجوم BEAST: يمكن لهجوم استغلال المتصفح ضد SSL/TLS (BEAST) استغلال وضع تشفير Cipher Block Chaining (CBC) المستخدم في TLS 1.0 وTLS 1.1. هذا هجوم رجل في الوسط يمكنه كشف البيانات الخاصة. [4]
3. هجوم الجريمة: يمكن أيضًا استخدام هجوم نسبة الضغط الذي يسهل تسريب المعلومات (CRIME) ضد TLS 1.0. إنه هجوم قناة جانبية يمكنه كشف البيانات الخاصة من خلال الاستفادة من ضغط بيانات TLS 1.0. [4]
4. Lucky Thirteen Attack: هجوم Lucky Thirteen، الذي يستفيد من عيوب التوقيت في خوارزمية التشفير، يمكّن المهاجم من فك تشفير الاتصالات الآمنة في TLS 1.1. [4]
5. هجوم RC4: يتضمن TLS 1.1 دعمًا لمجموعة تشفير RC4، والتي يمكن للمهاجمين استخدامها لفك تشفير البيانات. [4]
6. هجمات إعادة التفاوض: لا يزال كل من SSL v2 وTLS 1.1 يسمحان بإعادة التفاوض، مما قد يؤدي إلى هجمات رفض الخدمة. [4]
تشير نتائج البحث إلى أنه على الرغم من أن القنوات ثنائية الاتجاه تعد عنصرًا حاسمًا في TLS وSSH، فقد تم اكتشاف العديد من الثغرات الأمنية في الإصدارات القديمة من هذه البروتوكولات والتي يمكن استغلالها من قبل المهاجمين. التوصية هي استخدام أحدث إصدار من TLS (TLS 1.3) الذي يعالج العديد من نقاط الضعف هذه. [2،4]
اقتباسات:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf