A keresési eredmények alapján néhány ismert sebezhetőség kapcsolódik a TLS és az SSH kétirányú csatornáihoz:
1. POODLE Attack: A Padding Oracle on Downgraded Legacy Encryption (POODLE) támadás hatással van az SSL v2-re, amely a TLS elődje. A POODLE támadás kihasználhatja azt a tényt, hogy az SSL v2 ugyanazt a titkosítási kulcsot használja minden egyes munkamenet során elküldött adathoz, lehetővé téve a támadó számára a titkosított adatok visszafejtését. [4]
2. BEAST Attack: A Browser Exploit Against SSL/TLS (BEAST) támadás kihasználhatja a TLS 1.0-ban és TLS 1.1-ben használt Cipher Block Chaining (CBC) titkosítási módot. Ez egy ember a közepén támadás, amely felfedheti a személyes adatokat. [4]
3. CRIME Attack: A Compression Ratio Info-leak Made Easy (CRIME) támadás a TLS 1.0 ellen is használható. Ez egy oldalsó csatornás támadás, amely a TLS 1.0 adattömörítésének előnyeit kihasználva személyes adatokat fedhet fel. [4]
4. Lucky Thirteen Attack: A Lucky Thirteen támadás, amely a titkosítási algoritmus időzítési hibáit használja fel, lehetővé teszi a támadók számára a biztonságos kapcsolatok visszafejtését a TLS 1.1-ben. [4]
5. RC4 Attack: A TLS 1.1 támogatja az RC4 titkosítási csomagot, amelyet a támadók használhatnak adatok visszafejtésére. [4]
6. Renegotiation Attacks: Mind az SSL v2, mind a TLS 1.1 továbbra is engedélyezi az újratárgyalást, ami szolgáltatásmegtagadási támadásokhoz vezethet. [4]
A keresési eredmények azt mutatják, hogy bár a kétirányú csatornák a TLS és az SSH kulcsfontosságú összetevői, e protokollok régebbi verzióiban különféle sérülékenységeket fedeztek fel, amelyeket kihasználhatnak a támadók. Javasoljuk, hogy használja a TLS legújabb verzióját (TLS 1.3), amely számos ilyen sérülékenységet kiküszöböl. [2,4]
Idézetek:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf