จากผลการค้นหา มีช่องโหว่ที่ทราบบางประการที่เกี่ยวข้องกับช่องสัญญาณแบบสองทิศทางใน TLS และ SSH:
1. การโจมตี POODLE: การโจมตี Padding Oracle บน Downgraded Legacy Encryption (POODLE) ส่งผลต่อ SSL v2 ซึ่งเป็นรุ่นก่อนของ TLS การโจมตี POODLE สามารถใช้ประโยชน์จากข้อเท็จจริงที่ว่า SSL v2 ใช้คีย์การเข้ารหัสเดียวกันสำหรับข้อมูลทุกชิ้นที่ส่งระหว่างเซสชัน ทำให้ผู้โจมตีสามารถถอดรหัสข้อมูลที่เข้ารหัสได้ [4]
2. BEAST Attack: การโจมตีของเบราว์เซอร์เพื่อต่อต้าน SSL/TLS (BEAST) สามารถใช้ประโยชน์จากโหมดการเข้ารหัส Cipher Block Chaining (CBC) ที่ใช้ใน TLS 1.0 และ TLS 1.1 นี่คือการโจมตีแบบแทรกกลางที่สามารถเปิดเผยข้อมูลส่วนตัวได้ [4]
3. การโจมตีด้วยอาชญากรรม: การโจมตีอัตราส่วนการบีบอัดข้อมูลรั่วไหล Made Easy (CRIME) สามารถใช้กับ TLS 1.0 ได้เช่นกัน เป็นการโจมตีช่องทางด้านข้างที่สามารถเปิดเผยข้อมูลส่วนตัวได้โดยการใช้ประโยชน์จากการบีบอัดข้อมูลของ TLS 1.0 [4]
4. Lucky Thirteen Attack: การโจมตี Lucky Thirteen ซึ่งใช้ข้อบกพร่องด้านเวลาในอัลกอริธึมการเข้ารหัส ช่วยให้ผู้โจมตีสามารถถอดรหัสการเชื่อมต่อที่ปลอดภัยใน TLS 1.1 [4]
5. การโจมตี RC4: TLS 1.1 รองรับชุดการเข้ารหัส RC4 ซึ่งผู้โจมตีสามารถใช้เพื่อถอดรหัสข้อมูล [4]
6. การโจมตีการเจรจาต่อรอง: ทั้ง SSL v2 และ TLS 1.1 ยังคงอนุญาตให้มีการเจรจาต่อรองใหม่ ซึ่งอาจส่งผลให้เกิดการโจมตีแบบปฏิเสธการให้บริการ [4]
ผลการค้นหาระบุว่าแม้ว่าช่องทางแบบสองทิศทางจะเป็นองค์ประกอบสำคัญของ TLS และ SSH แต่ก็มีช่องโหว่ต่างๆ มากมายที่พบในโปรโตคอลเวอร์ชันเก่าที่ผู้โจมตีสามารถนำไปใช้ประโยชน์ได้ คำแนะนำคือการใช้ TLS เวอร์ชันล่าสุด (TLS 1.3) ซึ่งแก้ไขช่องโหว่เหล่านี้จำนวนมาก [2,4]
การอ้างอิง:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_BiDirectional_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulnerabilities-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf
-