D'après les résultats de la recherche, il existe quelques vulnérabilités connues associées aux canaux bidirectionnels dans TLS et SSH :
1. Attaque POODLE : l'attaque POODLE (Padding Oracle on Downgraded Legacy Encryption) affecte SSL v2, qui est un prédécesseur de TLS. L'attaque POODLE peut exploiter le fait que SSL v2 utilise la même clé de cryptage pour chaque élément de données envoyé au cours d'une session, permettant à un attaquant de déchiffrer les données cryptées. [4]
2. BEAST Attack : l'attaque Browser Exploit Against SSL/TLS (BEAST) peut exploiter le mode de cryptage Cipher Block Chaining (CBC) utilisé dans TLS 1.0 et TLS 1.1. Il s’agit d’une attaque de l’homme du milieu qui peut exposer des données privées. [4]
3. CRIME Attack : L'attaque Compression Ratio Info-leak Made Easy (CRIME) peut également être utilisée contre TLS 1.0. Il s'agit d'une attaque par canal secondaire qui peut exposer des données privées en tirant parti de la compression des données de TLS 1.0. [4]
4. Lucky Thirteen Attack : L'attaque Lucky Thirteen, qui utilise des failles de synchronisation dans l'algorithme de chiffrement, permet à un attaquant de déchiffrer les connexions sécurisées dans TLS 1.1. [4]
5. RC4 Attack : TLS 1.1 inclut la prise en charge de la suite de chiffrement RC4, qui peut être utilisée par les attaquants pour déchiffrer les données. [4]
6. Attaques de renégociation : SSL v2 et TLS 1.1 autorisent toujours la renégociation, ce qui peut entraîner des attaques par déni de service. [4]
Les résultats de la recherche indiquent que même si les canaux bidirectionnels constituent un composant crucial de TLS et SSH, diverses vulnérabilités ont été découvertes dans les anciennes versions de ces protocoles qui peuvent être exploitées par des attaquants. Il est recommandé d'utiliser la dernière version de TLS (TLS 1.3) qui corrige bon nombre de ces vulnérabilités. [2,4]
Citations :[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectionnel_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf