Baserat på sökresultaten finns det några kända sårbarheter förknippade med dubbelriktade kanaler i TLS och SSH:
1. POODLE Attack: The Padding Oracle on Downgraded Legacy Encryption (POODLE) attack påverkar SSL v2, som är en föregångare till TLS. POODLE-attacken kan utnyttja det faktum att SSL v2 använder samma krypteringsnyckel för varje bit data som skickas under en session, vilket gör att en angripare kan dekryptera den krypterade datan. [4]
2. BEAST Attack: Browser Exploit Against SSL/TLS (BEAST) attacken kan utnyttja krypteringsläget Cipher Block Chaining (CBC) som används i TLS 1.0 och TLS 1.1. Detta är en man-in-the-midten-attack som kan avslöja privata data. [4]
3. CRIME Attack: Compression Ratio Info-Leak Made Easy (CRIME) attacken kan också användas mot TLS 1.0. Det är en sidokanalsattack som kan exponera privata data genom att dra fördel av TLS 1.0:s datakomprimering. [4]
4. Lucky Thirteen Attack: Lucky Thirteen-attacken, som använder sig av tidsbrister i krypteringsalgoritmen, gör det möjligt för en angripare att dekryptera säkra anslutningar i TLS 1.1. [4]
5. RC4 Attack: TLS 1.1 innehåller stöd för RC4-chiffersviten, som kan användas av angripare för att dekryptera data. [4]
6. Omförhandlingsattacker: Både SSL v2 och TLS 1.1 tillåter fortfarande omförhandling, vilket kan resultera i överbelastningsattacker. [4]
Sökresultaten indikerar att även om dubbelriktade kanaler är en avgörande komponent i TLS och SSH, har det upptäckts olika sårbarheter i äldre versioner av dessa protokoll som kan utnyttjas av angripare. Rekommendationen är att använda den senaste versionen av TLS (TLS 1.3) som åtgärdar många av dessa sårbarheter. [2,4]
Citat:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf