Na podlagi rezultatov iskanja je nekaj znanih ranljivosti, povezanih z dvosmernimi kanali v TLS in SSH:
1. Napad POODLE: Napad Padding Oracle on Downgraded Legacy Encryption (POODLE) vpliva na SSL v2, ki je predhodnik TLS. Napad POODLE lahko izkoristi dejstvo, da SSL v2 uporablja isti šifrirni ključ za vse podatke, poslane med sejo, kar napadalcu omogoči dešifriranje šifriranih podatkov. [4]
2. Napad BEAST: Izkoriščanje brskalnika proti napadu SSL/TLS (BEAST) lahko izkorišča šifrirni način Cipher Block Chaining (CBC), ki se uporablja v TLS 1.0 in TLS 1.1. To je napad "človek v sredini", ki lahko razkrije zasebne podatke. [4]
3. CRIME Attack: Napad CRIME (Compression Ratio Info-Leak Made Easy) se lahko uporablja tudi proti TLS 1.0. To je stranski napad, ki lahko razkrije zasebne podatke z izkoriščanjem stiskanja podatkov TLS 1.0. [4]
4. Napad Lucky Thirteen: Napad Lucky Thirteen, ki uporablja časovne napake v šifrirnem algoritmu, omogoča napadalcu dešifriranje varnih povezav v TLS 1.1. [4]
5. RC4 Attack: TLS 1.1 vključuje podporo za šifrirno zbirko RC4, ki jo lahko napadalci uporabijo za dešifriranje podatkov. [4]
6. Napadi na ponovno pogajanje: SSL v2 in TLS 1.1 še vedno dovoljujeta ponovno pogajanje, kar lahko povzroči napade z zavrnitvijo storitve. [4]
Rezultati iskanja kažejo, da čeprav so dvosmerni kanali ključna komponenta TLS in SSH, so bile v starejših različicah teh protokolov odkrite različne ranljivosti, ki jih napadalci lahko izkoristijo. Priporočilo je, da uporabite najnovejšo različico TLS (TLS 1.3), ki odpravlja številne od teh ranljivosti. [2,4]
Citati:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf