Z wyników wyszukiwania wynika, że istnieje kilka znanych luk w zabezpieczeniach związanych z kanałami dwukierunkowymi w TLS i SSH:
1. Atak POODLE: Atak Padding Oracle on Downgraded Legacy Encryption (POODLE) wpływa na SSL v2, który jest poprzednikiem TLS. Atak POODLE może wykorzystać fakt, że SSL v2 używa tego samego klucza szyfrowania dla każdego fragmentu danych wysyłanych podczas sesji, umożliwiając osobie atakującej odszyfrowanie zaszyfrowanych danych. [4]
2. Atak BEAST: Atak Browser Exploit Against SSL/TLS (BEAST) może wykorzystywać tryb szyfrowania Cipher Block Chaining (CBC) używany w protokołach TLS 1.0 i TLS 1.1. Jest to atak typu man-in-the-middle, który może ujawnić prywatne dane. [4]
3. Atak CRIME: Atak „CRIME” dotyczący współczynnika kompresji może być również użyty przeciwko TLS 1.0. Jest to atak kanału bocznego, który może ujawnić prywatne dane poprzez wykorzystanie kompresji danych TLS 1.0. [4]
4. Atak Lucky Thirteen: Atak Lucky Thirteen, który wykorzystuje błędy czasowe w algorytmie szyfrowania, umożliwia atakującemu odszyfrowanie bezpiecznych połączeń w protokole TLS 1.1. [4]
5. Atak RC4: TLS 1.1 obsługuje zestaw szyfrów RC4, który może zostać wykorzystany przez osoby atakujące do odszyfrowania danych. [4]
6. Ataki renegocjacyjne: Zarówno SSL v2, jak i TLS 1.1 nadal umożliwiają renegocjację, co może skutkować atakami typu „odmowa usługi”. [4]
Wyniki wyszukiwania wskazują, że chociaż kanały dwukierunkowe są kluczowym elementem protokołów TLS i SSH, w starszych wersjach tych protokołów wykryto różne luki, które mogą zostać wykorzystane przez osoby atakujące. Zaleca się korzystanie z najnowszej wersji protokołu TLS (TLS 1.3), która usuwa wiele z tych luk. [2,4]
Cytaty:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bilateral_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf