Arama sonuçlarına göre, TLS ve SSH'deki çift yönlü kanallarla ilişkili bilinen birkaç güvenlik açığı vardır:
1. POODLE Saldırısı: Düşürülmüş Eski Şifrelemede Dolgu Oracle (POODLE) saldırısı, TLS'nin öncüsü olan SSL v2'yi etkiler. POODLE saldırısı, SSL v2'nin bir oturum sırasında gönderilen her veri parçası için aynı şifreleme anahtarını kullanması gerçeğinden yararlanarak bir saldırganın şifrelenmiş verilerin şifresini çözmesine olanak tanır. [4]
2. BEAST Saldırısı: SSL/TLS'ye Karşı Tarayıcı Açıklarından Yararlanma (BEAST) saldırısı, TLS 1.0 ve TLS 1.1'de kullanılan Şifre Blok Zincirleme (CBC) şifreleme modundan yararlanabilir. Bu, özel verileri açığa çıkarabilecek bir ortadaki adam saldırısıdır. [4]
3. Suç Saldırısı: Sıkıştırma Oranı Bilgi Sızıntısını Kolaylaştıran (CRIME) saldırısı, TLS 1.0'a karşı da kullanılabilir. TLS 1.0'ın veri sıkıştırmasından yararlanarak özel verileri açığa çıkarabilen bir yan kanal saldırısıdır. [4]
4. Şanslı On Üç Saldırısı: Şifreleme algoritmasındaki zamanlama kusurlarından yararlanan Şanslı On Üç saldırısı, bir saldırganın TLS 1.1'deki güvenli bağlantıların şifresini çözmesine olanak tanır. [4]
5. RC4 Saldırısı: TLS 1.1, saldırganların verilerin şifresini çözmek için kullanabileceği RC4 şifre paketi desteğini içerir. [4]
6. Yeniden Anlaşma Saldırıları: Hem SSL v2 hem de TLS 1.1 hâlâ yeniden anlaşmaya izin verir ve bu da hizmet reddi saldırılarına neden olabilir. [4]
Arama sonuçları, çift yönlü kanalların TLS ve SSH'nin önemli bir bileşeni olmasına rağmen, bu protokollerin eski sürümlerinde saldırganlar tarafından kullanılabilecek çeşitli güvenlik açıklarının keşfedildiğini gösteriyor. Öneri, bu güvenlik açıklarının çoğunu gideren en son TLS sürümünün (TLS 1.3) kullanılmasıdır. [2,4]
Alıntılar:[1] https://www.researchgate.net/publication/346707122_Security_Notions_for_Bidirection_Channels
[2] https://www.acunetix.com/blog/articles/tls-vulneraibility-attacks-final-part/
[3] https://www.slideshare.net/slideshow/vulnerability-tolerant-transport-layer-security/84549232
[4] https://www.linkedin.com/pulse/vulneraibility-ssl-v2-tls-10-11-muhammad-kashif-shahzad
[5] https://eprint.iacr.org/2017/161.pdf