Hakutulosten perusteella TLS:n ja SSH:n kaksisuuntaisiin kanaviin liittyy muutamia tunnettuja haavoittuvuuksia:
1. POODLE Attack: Padding Oracle on Downgraded Legacy Encryption (POODLE) -hyökkäys vaikuttaa SSL v2:een, joka on TLS:n edeltäjä. POODLE-hyökkäys voi hyödyntää sitä tosiasiaa, että SSL v2 käyttää samaa salausavainta jokaiselle istunnon aikana lähetetylle tiedolle, jolloin hyökkääjä voi purkaa salattujen tietojen salauksen. [4]
2. BEAST Attack: Browser Exploit Against SSL/TLS (BEAST) -hyökkäys voi hyödyntää TLS 1.0:ssa ja TLS 1.1:ssä käytettyä CBC (Cipher Block Chaining) -salaustilaa. Tämä on mies-in-the-middle-hyökkäys, joka voi paljastaa yksityisiä tietoja. [4]
3. CRIME Attack: Compression Ratio Info-leak Made Easy (CRIME) -hyökkäystä voidaan käyttää myös TLS 1.0:aa vastaan. Se on sivukanavahyökkäys, joka voi paljastaa yksityisiä tietoja hyödyntämällä TLS 1.0:n tietojen pakkausta. [4]
4. Lucky Thirteen Attack: Lucky Thirteen -hyökkäys, joka hyödyntää salausalgoritmin ajoitusvirheitä, antaa hyökkääjälle mahdollisuuden purkaa suojattujen yhteyksien salaus TLS 1.1:ssä. [4]
5. RC4 Attack: TLS 1.1 sisältää tuen RC4-salaussarjalle, jota hyökkääjät voivat käyttää tietojen salauksen purkamiseen. [4]
6. Uudelleenneuvotteluhyökkäykset: Sekä SSL v2 että TLS 1.1 sallivat edelleen uudelleenneuvottelun, mikä voi johtaa palvelunestohyökkäuksiin. [4]
Hakutulokset osoittavat, että vaikka kaksisuuntaiset kanavat ovat tärkeä osa TLS:ää ja SSH:ta, näiden protokollien vanhemmista versioista on löydetty useita haavoittuvuuksia, joita hyökkääjät voivat hyödyntää. Suositus on käyttää TLS:n uusinta versiota (TLS 1.3), joka korjaa monet näistä haavoittuvuuksista. [2,4]
Lainaukset:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf