Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Apakah ada kerentanan yang diketahui terkait dengan saluran dua arah di TLS dan SSH


Apakah ada kerentanan yang diketahui terkait dengan saluran dua arah di TLS dan SSH


Berdasarkan hasil pencarian, ada beberapa kerentanan yang diketahui terkait dengan saluran dua arah di TLS dan SSH:

1. Serangan POODLE: Serangan Padding Oracle pada Downgraded Legacy Encryption (POODLE) memengaruhi SSL v2, yang merupakan pendahulu TLS. Serangan POODLE dapat mengeksploitasi fakta bahwa SSL v2 menggunakan kunci enkripsi yang sama untuk setiap bagian data yang dikirim selama sesi, sehingga memungkinkan penyerang mendekripsi data terenkripsi. [4]

2. BEAST Attack: Serangan Browser Exploit Against SSL/TLS (BEAST) dapat mengeksploitasi mode enkripsi Cipher Block Chaining (CBC) yang digunakan di TLS 1.0 dan TLS 1.1. Ini adalah serangan man-in-the-middle yang dapat mengungkap data pribadi. [4]

3. CRIME Attack: Serangan Compression Ratio Info-leak Made Easy (CRIME) juga dapat digunakan terhadap TLS 1.0. Ini adalah serangan saluran samping yang dapat mengekspos data pribadi dengan memanfaatkan kompresi data TLS 1.0. [4]

4. Lucky Thirteen Attack: Serangan Lucky Thirteen, yang memanfaatkan kelemahan waktu dalam algoritme enkripsi, memungkinkan penyerang mendekripsi koneksi aman di TLS 1.1. [4]

5. Serangan RC4: TLS 1.1 menyertakan dukungan untuk cipher suite RC4, yang dapat digunakan oleh penyerang untuk mendekripsi data. [4]

6. Serangan Negosiasi Ulang: SSL v2 dan TLS 1.1 masih mengizinkan negosiasi ulang, yang dapat mengakibatkan serangan penolakan layanan. [4]

Hasil pencarian menunjukkan bahwa meskipun saluran dua arah merupakan komponen penting dari TLS dan SSH, terdapat berbagai kerentanan yang ditemukan di versi lama protokol ini yang dapat dieksploitasi oleh penyerang. Rekomendasinya adalah menggunakan TLS versi terbaru (TLS 1.3) yang mengatasi banyak kerentanan ini. [2,4]

Kutipan:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirection_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-actions-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-toleransi-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf