Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Esistono vulnerabilità note associate ai canali bidirezionali in TLS e SSH


Esistono vulnerabilità note associate ai canali bidirezionali in TLS e SSH


In base ai risultati della ricerca, esistono alcune vulnerabilità note associate ai canali bidirezionali in TLS e SSH:

1. Attacco POODLE: l'attacco Padding Oracle on Downgraded Legacy Encryption (POODLE) colpisce SSL v2, che è un predecessore di TLS. L'attacco POODLE può sfruttare il fatto che SSL v2 utilizza la stessa chiave di crittografia per ogni dato inviato durante una sessione, consentendo a un utente malintenzionato di decrittografare i dati crittografati. [4]

2. Attacco BEAST: l'attacco Browser Exploit Against SSL/TLS (BEAST) può sfruttare la modalità di crittografia Cipher Block Chaining (CBC) utilizzata in TLS 1.0 e TLS 1.1. Si tratta di un attacco man-in-the-middle che può esporre dati privati. [4]

3. Attacco CRIME: l'attacco CRIME (Compression Ratio Info-leak Made Easy) può essere utilizzato anche contro TLS 1.0. Si tratta di un attacco a canale laterale che può esporre dati privati ​​sfruttando la compressione dei dati di TLS 1.0. [4]

4. Lucky Thirteen Attack: l'attacco Lucky Thirteen, che sfrutta difetti temporali nell'algoritmo di crittografia, consente a un utente malintenzionato di decrittografare le connessioni sicure in TLS 1.1. [4]

5. Attacco RC4: TLS 1.1 include il supporto per la suite di crittografia RC4, che può essere utilizzata dagli aggressori per decrittografare i dati. [4]

6. Attacchi di rinegoziazione: sia SSL v2 che TLS 1.1 consentono ancora la rinegoziazione, che può provocare attacchi di negazione del servizio. [4]

I risultati della ricerca indicano che, sebbene i canali bidirezionali siano una componente cruciale di TLS e SSH, sono state scoperte varie vulnerabilità nelle versioni precedenti di questi protocolli che possono essere sfruttate dagli aggressori. La raccomandazione è di utilizzare l'ultima versione di TLS (TLS 1.3) che risolve molte di queste vulnerabilità. [2,4]

Citazioni:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirection_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf