Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Gibt es bekannte Schwachstellen im Zusammenhang mit bidirektionalen Kanälen in TLS und SSH?


Gibt es bekannte Schwachstellen im Zusammenhang mit bidirektionalen Kanälen in TLS und SSH?


Basierend auf den Suchergebnissen gibt es einige bekannte Schwachstellen im Zusammenhang mit bidirektionalen Kanälen in TLS und SSH:

1. POODLE-Angriff: Der Angriff „Padding Oracle on Downgraded Legacy Encryption“ (POODLE) betrifft SSL v2, einen Vorgänger von TLS. Der POODLE-Angriff kann die Tatsache ausnutzen, dass SSL v2 für alle während einer Sitzung gesendeten Daten denselben Verschlüsselungsschlüssel verwendet, sodass ein Angreifer die verschlüsselten Daten entschlüsseln kann. [4]

2. BEAST-Angriff: Der Browser Exploit Against SSL/TLS (BEAST)-Angriff kann den in TLS 1.0 und TLS 1.1 verwendeten Verschlüsselungsmodus Cipher Block Chaining (CBC) ausnutzen. Hierbei handelt es sich um einen Man-in-the-Middle-Angriff, der private Daten preisgeben kann. [4]

3. CRIME-Angriff: Der CRIME-Angriff (Compression Ratio Info-Leak Made Easy) kann auch gegen TLS 1.0 eingesetzt werden. Es handelt sich um einen Seitenkanalangriff, der private Daten preisgeben kann, indem er die Datenkomprimierung von TLS 1.0 ausnutzt. [4]

4. Lucky Thirteen-Angriff: Der Lucky Thirteen-Angriff, der Zeitfehler im Verschlüsselungsalgorithmus ausnutzt, ermöglicht es einem Angreifer, sichere Verbindungen in TLS 1.1 zu entschlüsseln. [4]

5. RC4-Angriff: TLS 1.1 beinhaltet Unterstützung für die RC4-Cipher-Suite, die von Angreifern zum Entschlüsseln von Daten verwendet werden kann. [4]

6. Neuverhandlungsangriffe: Sowohl SSL v2 als auch TLS 1.1 erlauben weiterhin eine Neuverhandlung, was zu Denial-of-Service-Angriffen führen kann. [4]

Die Suchergebnisse zeigen, dass bidirektionale Kanäle zwar eine entscheidende Komponente von TLS und SSH sind, in älteren Versionen dieser Protokolle jedoch verschiedene Schwachstellen entdeckt wurden, die von Angreifern ausgenutzt werden können. Es wird empfohlen, die neueste Version von TLS (TLS 1.3) zu verwenden, die viele dieser Schwachstellen behebt. [2,4]

Zitate:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirection_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf