Με βάση τα αποτελέσματα αναζήτησης, υπάρχουν μερικά γνωστά τρωτά σημεία που σχετίζονται με αμφίδρομα κανάλια στο TLS και στο SSH:
1. POODLE Attack: Η επίθεση Padding Oracle on Downgraded Legacy Encryption (POODLE) επηρεάζει το SSL v2, το οποίο είναι προκάτοχος του TLS. Η επίθεση POODLE μπορεί να εκμεταλλευτεί το γεγονός ότι το SSL v2 χρησιμοποιεί το ίδιο κλειδί κρυπτογράφησης για κάθε κομμάτι δεδομένων που αποστέλλεται κατά τη διάρκεια μιας περιόδου λειτουργίας, επιτρέποντας σε έναν εισβολέα να αποκρυπτογραφήσει τα κρυπτογραφημένα δεδομένα. [4]
2. BEAST Attack: Η επίθεση Browser Exploit Against SSL/TLS (BEAST) μπορεί να εκμεταλλευτεί τη λειτουργία κρυπτογράφησης Cipher Block Chaining (CBC) που χρησιμοποιείται στο TLS 1.0 και στο TLS 1.1. Αυτή είναι μια επίθεση man-in-the-middle που μπορεί να εκθέσει προσωπικά δεδομένα. [4]
3. CRIME Attack: Η επίθεση Compression Ratio Info-leak Made Easy (CRIME) μπορεί επίσης να χρησιμοποιηθεί κατά του TLS 1.0. Είναι μια επίθεση πλευρικού καναλιού που μπορεί να εκθέσει ιδιωτικά δεδομένα εκμεταλλευόμενος τη συμπίεση δεδομένων του TLS 1.0. [4]
4. Lucky Thirteen Attack: Η επίθεση Lucky Thirteen, η οποία χρησιμοποιεί ελαττώματα χρονισμού στον αλγόριθμο κρυπτογράφησης, επιτρέπει σε έναν εισβολέα να αποκρυπτογραφήσει ασφαλείς συνδέσεις στο TLS 1.1. [4]
5. RC4 Attack: Το TLS 1.1 περιλαμβάνει υποστήριξη για τη σουίτα κρυπτογράφησης RC4, η οποία μπορεί να χρησιμοποιηθεί από εισβολείς για την αποκρυπτογράφηση δεδομένων. [4]
6. Επαναδιαπραγμάτευση Επιθέσεις: Και το SSL v2 και το TLS 1.1 εξακολουθούν να επιτρέπουν επαναδιαπραγμάτευση, η οποία μπορεί να οδηγήσει σε επιθέσεις άρνησης υπηρεσίας. [4]
Τα αποτελέσματα αναζήτησης υποδεικνύουν ότι ενώ τα αμφίδρομα κανάλια είναι ένα κρίσιμο στοιχείο του TLS και του SSH, έχουν ανακαλυφθεί διάφορες ευπάθειες σε παλαιότερες εκδόσεις αυτών των πρωτοκόλλων που μπορούν να εκμεταλλευτούν οι εισβολείς. Η σύσταση είναι να χρησιμοποιήσετε την πιο πρόσφατη έκδοση του TLS (TLS 1.3) που αντιμετωπίζει πολλά από αυτά τα τρωτά σημεία. [2,4]
Αναφορές:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf