Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Чи існують відомі вразливості, пов’язані з двонаправленими каналами в TLS і SSH


Чи існують відомі вразливості, пов’язані з двонаправленими каналами в TLS і SSH


Виходячи з результатів пошуку, існує кілька відомих уразливостей, пов’язаних із двонаправленими каналами в TLS і SSH:

1. Атака POODLE: атака Padding Oracle on Downgraded Legacy Encryption (POODLE) впливає на SSL v2, який є попередником TLS. Атака POODLE може використовувати той факт, що SSL v2 використовує той самий ключ шифрування для кожної частини даних, надісланих під час сеансу, що дозволяє зловмиснику розшифрувати зашифровані дані. [4]

2. Атака BEAST: Експлойт браузера проти атаки SSL/TLS (BEAST) може використовувати режим шифрування Cipher Block Chaining (CBC), який використовується в TLS 1.0 і TLS 1.1. Це атака "людина посередині", яка може відкрити особисті дані. [4]

3. Атака CRIME: Атаку CRIME (Compression Ratio Info-leak Made Easy) також можна використовувати проти TLS 1.0. Це атака побічного каналу, яка може викрити приватні дані, використовуючи стиснення даних TLS 1.0. [4]

4. Атака Lucky Thirteen: атака Lucky Thirteen, яка використовує помилки синхронізації в алгоритмі шифрування, дозволяє зловмиснику розшифровувати безпечні з’єднання в TLS 1.1. [4]

5. RC4 Attack: TLS 1.1 включає підтримку набору шифрів RC4, який може використовуватися зловмисниками для дешифрування даних. [4]

6. Атаки повторного узгодження: і SSL v2, і TLS 1.1 все ще дозволяють повторне узгодження, що може призвести до атак відмови в обслуговуванні. [4]

Результати пошуку показують, що хоча двонаправлені канали є ключовим компонентом TLS і SSH, у старіших версіях цих протоколів були виявлені різні вразливості, якими можуть скористатися зловмисники. Рекомендовано використовувати останню версію TLS (TLS 1.3), яка усуває багато з цих вразливостей. [2,4]

цитати:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf