Com base nos resultados da pesquisa, existem algumas vulnerabilidades conhecidas associadas a canais bidirecionais em TLS e SSH:
1. Ataque POODLE: O ataque Padding Oracle on Downgraded Legacy Encryption (POODLE) afeta o SSL v2, que é um antecessor do TLS. O ataque POODLE pode explorar o fato de que o SSL v2 usa a mesma chave de criptografia para cada dado enviado durante uma sessão, permitindo que um invasor descriptografe os dados criptografados. [4]
2. Ataque BEAST: O ataque Browser Exploit Against SSL/TLS (BEAST) pode explorar o modo de criptografia Cipher Block Chaining (CBC) usado no TLS 1.0 e TLS 1.1. Este é um ataque man-in-the-middle que pode expor dados privados. [4]
3. Ataque CRIME: O ataque Compression Ratio Info-leak Made Easy (CRIME) também pode ser usado contra o TLS 1.0. É um ataque de canal lateral que pode expor dados privados aproveitando a compactação de dados do TLS 1.0. [4]
4. Ataque Lucky Thirteen: O ataque Lucky Thirteen, que faz uso de falhas de tempo no algoritmo de criptografia, permite que um invasor descriptografe conexões seguras no TLS 1.1. [4]
5. Ataque RC4: O TLS 1.1 inclui suporte para o conjunto de criptografia RC4, que pode ser usado por invasores para descriptografar dados. [4]
6. Ataques de renegociação: Tanto o SSL v2 quanto o TLS 1.1 ainda permitem a renegociação, o que pode resultar em ataques de negação de serviço. [4]
Os resultados da pesquisa indicam que, embora os canais bidirecionais sejam um componente crucial do TLS e do SSH, várias vulnerabilidades foram descobertas em versões mais antigas desses protocolos que podem ser exploradas por invasores. A recomendação é usar a versão mais recente do TLS (TLS 1.3) que aborda muitas dessas vulnerabilidades. [2,4]
Citações:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirection_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf