Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Có bất kỳ lỗ hổng nào đã biết liên quan đến các kênh hai chiều trong TLS và SSH không


Có bất kỳ lỗ hổng nào đã biết liên quan đến các kênh hai chiều trong TLS và SSH không


Dựa trên kết quả tìm kiếm, có một số lỗ hổng đã biết liên quan đến các kênh hai chiều trong TLS và SSH:

1. Tấn công POODLE: Cuộc tấn công Padding Oracle khi mã hóa di sản bị hạ cấp (POODLE) ảnh hưởng đến SSL v2, phiên bản tiền thân của TLS. Cuộc tấn công POODLE có thể khai thác thực tế là SSL v2 sử dụng cùng một khóa mã hóa cho mọi phần dữ liệu được gửi trong một phiên, cho phép kẻ tấn công giải mã dữ liệu được mã hóa. [4]

2. Tấn công BEAST: Cuộc tấn công khai thác trình duyệt chống lại SSL/TLS (BEAST) có thể khai thác chế độ mã hóa Chuỗi khối mật mã (CBC) được sử dụng trong TLS 1.0 và TLS 1.1. Đây là một cuộc tấn công trung gian có thể làm lộ dữ liệu riêng tư. [4]

3. Tấn công tội phạm: Cuộc tấn công rò rỉ thông tin theo tỷ lệ nén được thực hiện dễ dàng (CRIME) cũng có thể được sử dụng để chống lại TLS 1.0. Đây là một cuộc tấn công kênh bên có thể làm lộ dữ liệu riêng tư bằng cách lợi dụng tính năng nén dữ liệu của TLS 1.0. [4]

4. Cuộc tấn công Lucky Thirteen: Cuộc tấn công Lucky Thirteen, lợi dụng sai sót về thời gian trong thuật toán mã hóa, cho phép kẻ tấn công giải mã các kết nối an toàn trong TLS 1.1. [4]

5. Tấn công RC4: TLS 1.1 bao gồm hỗ trợ cho bộ mật mã RC4 mà kẻ tấn công có thể sử dụng để giải mã dữ liệu. [4]

6. Tấn công đàm phán lại: Cả SSL v2 và TLS 1.1 vẫn cho phép đàm phán lại, điều này có thể dẫn đến các cuộc tấn công từ chối dịch vụ. [4]

Kết quả tìm kiếm chỉ ra rằng mặc dù các kênh hai chiều là một thành phần quan trọng của TLS và SSH, nhưng có nhiều lỗ hổng khác nhau được phát hiện trong các phiên bản cũ hơn của các giao thức này có thể bị kẻ tấn công khai thác. Khuyến nghị là sử dụng phiên bản TLS (TLS 1.3) mới nhất để giải quyết nhiều lỗ hổng này. [2,4]

Trích dẫn:
[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-Attack-final-part/
[3] https://www.sl slideshoware.net/slideshow/vulnerability-tolerance-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf