Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Există vulnerabilități cunoscute asociate cu canalele bidirecționale în TLS și SSH


Există vulnerabilități cunoscute asociate cu canalele bidirecționale în TLS și SSH


Pe baza rezultatelor căutării, există câteva vulnerabilități cunoscute asociate cu canalele bidirecționale în TLS și SSH:

1. Atacul POODLE: Atacul Padding Oracle on Downgraded Legacy Encryption (POODLE) afectează SSL v2, care este un predecesor al TLS. Atacul POODLE poate exploata faptul că SSL v2 utilizează aceeași cheie de criptare pentru fiecare bucată de date trimisă în timpul unei sesiuni, permițând atacatorului să decripteze datele criptate. [4]

2. Atacul BEAST: Atacul Browser Exploit Against SSL/TLS (BEAST) poate exploata modul de criptare Cipher Block Chaining (CBC) utilizat în TLS 1.0 și TLS 1.1. Acesta este un atac de tip om-in-the-middle care poate expune date private. [4]

3. Atacul CRIME: Atacul CRIME poate fi folosit și împotriva TLS 1.0. Este un atac pe canal lateral care poate expune date private profitând de compresia datelor TLS 1.0. [4]

4. Atacul Lucky Thirteen: Atacul Lucky Thirteen, care folosește defecte de sincronizare în algoritmul de criptare, permite unui atacator să decripteze conexiuni securizate în TLS 1.1. [4]

5. RC4 Attack: TLS 1.1 include suport pentru suita de criptare RC4, care poate fi folosită de atacatori pentru a decripta datele. [4]

6. Atacuri de renegociere: Atât SSL v2, cât și TLS 1.1 permit încă renegocierea, ceea ce poate duce la atacuri de refuzare a serviciului. [4]

Rezultatele căutării indică faptul că, deși canalele bidirecționale sunt o componentă crucială a TLS și SSH, au fost descoperite diverse vulnerabilități în versiunile mai vechi ale acestor protocoale care pot fi exploatate de atacatori. Recomandarea este să utilizați cea mai recentă versiune de TLS (TLS 1.3) care abordează multe dintre aceste vulnerabilități. [2,4]

Citate:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf