Según los resultados de la búsqueda, existen algunas vulnerabilidades conocidas asociadas con canales bidireccionales en TLS y SSH:
1. Ataque POODLE: El ataque Padding Oracle on Downgraded Legacy Encryption (POODLE) afecta a SSL v2, que es un predecesor de TLS. El ataque POODLE puede aprovechar el hecho de que SSL v2 utiliza la misma clave de cifrado para cada dato enviado durante una sesión, lo que permite a un atacante descifrar los datos cifrados. [4]
2. Ataque BEAST: El ataque Browser Exploit Against SSL/TLS (BEAST) puede explotar el modo de cifrado Cipher Block Chaining (CBC) utilizado en TLS 1.0 y TLS 1.1. Este es un ataque de intermediario que puede exponer datos privados. [4]
3. Ataque CRIME: El ataque CRIME (Compression Ratio Info-leak Made Easy) también se puede utilizar contra TLS 1.0. Es un ataque de canal lateral que puede exponer datos privados aprovechando la compresión de datos de TLS 1.0. [4]
4. Ataque Lucky Thirteen: El ataque Lucky Thirteen, que utiliza fallas de sincronización en el algoritmo de cifrado, permite a un atacante descifrar conexiones seguras en TLS 1.1. [4]
5. Ataque RC4: TLS 1.1 incluye soporte para el conjunto de cifrado RC4, que los atacantes pueden utilizar para descifrar datos. [4]
6. Ataques de renegociación: Tanto SSL v2 como TLS 1.1 aún permiten la renegociación, lo que puede resultar en ataques de denegación de servicio. [4]
Los resultados de la búsqueda indican que, si bien los canales bidireccionales son un componente crucial de TLS y SSH, se han descubierto varias vulnerabilidades en versiones anteriores de estos protocolos que pueden ser aprovechadas por los atacantes. La recomendación es utilizar la última versión de TLS (TLS 1.3), que soluciona muchas de estas vulnerabilidades. [2,4]
Citas:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidireccional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf