По результатам поиска известно несколько уязвимостей, связанных с двунаправленными каналами в TLS и SSH:
1. Атака POODLE. Атака Padding Oracle on Downgrade Legacy Encryption (POODLE) затрагивает SSL v2, который является предшественником TLS. Атака POODLE может использовать тот факт, что SSL v2 использует один и тот же ключ шифрования для каждого фрагмента данных, отправляемых во время сеанса, что позволяет злоумышленнику расшифровать зашифрованные данные. [4]
2. Атака BEAST. Атака с использованием браузера против SSL/TLS (BEAST) может использовать режим шифрования Cipher Block Chaining (CBC), используемый в TLS 1.0 и TLS 1.1. Это атака «человек посередине», которая может раскрыть личные данные. [4]
3. CRIME Attack: Атака CRIME (CRIME) также может быть использована против TLS 1.0. Это атака по побочному каналу, которая может раскрыть конфиденциальные данные, воспользовавшись сжатием данных TLS 1.0. [4]
4. Атака Lucky Thirteen. Атака Lucky Thirteen, использующая временные ошибки в алгоритме шифрования, позволяет злоумышленнику расшифровать безопасные соединения в TLS 1.1. [4]
5. Атака RC4: TLS 1.1 включает поддержку набора шифров RC4, который может использоваться злоумышленниками для расшифровки данных. [4]
6. Атаки повторного согласования. И SSL v2, и TLS 1.1 по-прежнему допускают повторное согласование, что может привести к атакам типа «отказ в обслуживании». [4]
Результаты поиска показывают, что, хотя двунаправленные каналы являются важнейшим компонентом TLS и SSH, в старых версиях этих протоколов были обнаружены различные уязвимости, которыми могут воспользоваться злоумышленники. Рекомендуется использовать последнюю версию TLS (TLS 1.3), которая устраняет многие из этих уязвимостей. [2,4]
Цитаты:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirected_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf.