Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Zijn er bekende kwetsbaarheden in verband met bidirectionele kanalen in TLS en SSH?


Zijn er bekende kwetsbaarheden in verband met bidirectionele kanalen in TLS en SSH?


Op basis van de zoekresultaten zijn er enkele bekende kwetsbaarheden die verband houden met bidirectionele kanalen in TLS en SSH:

1. POODLE-aanval: de POODLE-aanval (Padding Oracle on Downgraded Legacy Encryption) heeft invloed op SSL v2, een voorloper van TLS. De POODLE-aanval kan misbruik maken van het feit dat SSL v2 dezelfde coderingssleutel gebruikt voor elk stukje gegevens dat tijdens een sessie wordt verzonden, waardoor een aanvaller de gecodeerde gegevens kan ontsleutelen. [4]

2. BEAST-aanval: De Browser Exploit Against SSL/TLS (BEAST)-aanval kan misbruik maken van de Cipher Block Chaining (CBC)-coderingsmodus die wordt gebruikt in TLS 1.0 en TLS 1.1. Dit is een man-in-the-middle-aanval die privégegevens kan blootleggen. [4]

3. CRIME-aanval: de Compression Ratio Info-leak Made Easy (CRIME)-aanval kan ook worden gebruikt tegen TLS 1.0. Het is een zijkanaalaanval die privégegevens kan blootleggen door gebruik te maken van de datacompressie van TLS 1.0. [4]

4. Lucky Thirteen Attack: De Lucky Thirteen-aanval, die gebruik maakt van timingfouten in het versleutelingsalgoritme, stelt een aanvaller in staat beveiligde verbindingen in TLS 1.1 te ontsleutelen. [4]

5. RC4 Attack: TLS 1.1 bevat ondersteuning voor de RC4-coderingssuite, die door aanvallers kan worden gebruikt om gegevens te decoderen. [4]

6. Heronderhandelingsaanvallen: Zowel SSL v2 als TLS 1.1 staan ​​nog steeds heronderhandeling toe, wat kan resulteren in denial-of-service-aanvallen. [4]

De zoekresultaten geven aan dat, hoewel bidirectionele kanalen een cruciaal onderdeel zijn van TLS en SSH, er verschillende kwetsbaarheden zijn ontdekt in oudere versies van deze protocollen die door aanvallers kunnen worden uitgebuit. De aanbeveling is om de nieuwste versie van TLS (TLS 1.3) te gebruiken, die veel van deze kwetsbaarheden verhelpt. [2,4]

Citaties:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectionele_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf