الأسئلة الشائعة: هجمات الشبكة ومشكلات الأمان

ما هو هجوم الرجوع إلى إصدار أقدم؟

في أمن البرمجيات ، تخفيض الهجمات هي هجمات على الشبكة تجبر أجهزة الكمبيوتر على التخلي عن نوع آمن من الاتصال (أي الاتصال المشفر) واللجوء إلى إصدارات أقدم وأكثر عرضة للخطر من البرامج من أجل استغلال نقاط الضعف المعروفة ضدها.

تُعرف أيضًا باسم هجمات التراجع عن الإصدار ، وكانت هجمات الرجوع إلى إصدار أقدم خطيرة بشكل خاص في TLS العملاء الذين يدعمون الإصدارات السابقة من TLS، يمكنك العثور على مزيد من المعلومات حول عيوب كبار السن TLS إصدارات في موقعنا TLS 1.0 الإهلاك البند.

كما تمت مناقشته في القسم التالي ، عادةً ما يتم تنفيذ هجمات الرجوع إلى إصدار أقدم كمكون لهجمات Man-in-the middle (MITM). 

ما هو هجوم man-in-the-middle؟

في باقة رجل-in-ال-وسط (أو MITMمهاجمة، الاتصال بين جهازين في شبكة الكمبيوتر يتعرض للخطر من قبل طرف ثالث - "الرجل في المنتصف". في هجوم MITM السلبي يقوم المهاجمون "بالنقر" على الاتصال ، والتقاط المعلومات أثناء نقلها دون تغييرها. إذا حاول المهاجمون تعديل أو التلاعب بالمعلومات نفسها ، فإنهم يرتكبون هجوم MITM النشط.

تعد هجمات MITM واحدة من أقدم الأشكال المعروفة لهجمات الشبكات ، والتي تم تنفيذها في وقت مبكر من الثمانينيات. لطالما استخدمها المحتالون عبر الإنترنت في السرقة أو الاحتيال أو التجسس أو إتلاف البيانات.

تستغل هجمات MITM حقيقة أنه يمكن التلاعب بشبكة الكمبيوتر بطريقة ترسل جميع أجهزة الشبكة حركة المرور الخاصة بها إلى المهاجم بدلاً من جهاز التوجيه أو العقد الأخرى. غالبًا ما يستخدم مهاجمو MITM أساليب مثل التصيد الاحتيالي لإعادة توجيه حركة المرور إلى مواقع الويب التي صمموها لتبدو وكأنها مواقع شرعية. هناك طريقة شائعة جدًا لإطلاق هجوم MITM وهي إنشاء عقدة وهمية على شبكة كمبيوتر متاحة للجمهور ، مثل شبكة WiFi الخاصة بالمقهى.

كونه "رجل في المنتصف" ، يمكن للمهاجم التلاعب بالمحتوى الذي تم اعتراضه بالشكل الذي يراه مناسبًا قبل نقله إلى وجهته المقصودة. في معظم الحالات ، لن يدرك ضحايا هجوم MITM أبدًا أنهم يتعرضون للهجوم.

هناك ثلاث ثغرات أمنية معروفة يستخدمها مهاجمو MITM في غزوهم. POODLE ، LogJam ، و FREAK.

  • هجوم البدل. اكتشف The Padding Oracle on Downgraded Legacy Encryption (POODLE) الهجوم الذي تم اكتشافه في عام 2014 ، متصفحات الإنترنت ومواقع الويب الحديثة لتقليل بروتوكول الأمان من TLS إلى SSL3.0. يحتاج المتسللون فقط إلى تقديم 256 طلب SSL.0 كحد أقصى لفك تشفير بايت واحد من البيانات. يمكن للقراصنة الذين يستخدمون POODLE سرقة المعلومات الشخصية مثل ملفات تعريف الارتباط وكلمات المرور مما يؤدي إلى خرق البيانات السرية للمستخدم على موقع الويب.
  • هجوم LogJam. يمكّن هجوم LogJam متسلل MITM من خفض مستوى الاتصال إلى تشفير 512 بت منخفض الجودة. باستخدام هذا التشفير الضعيف ، يتم اعتراض جميع البيانات التي يتم إرسالها عبر الاتصال والتلاعب بها. تستغل هجمات Logjam تبادل مفاتيح Diffie-Hellman الذي غالبًا ما يستخدم في المعاملات المصرفية عبر الإنترنت وتبادل البريد الإلكتروني. 
  • هجوم غريب. يستغل هجوم Factoring RSA Export Keys (FREAK) الثغرة الأمنية في تسعينيات القرن الماضي SSL /TLS تم تقديم بروتوكولات للامتثال للوائح التصدير المشفرة للحكومة الأمريكية. كانت السياسة بعد ذلك هي تقييد أي برنامج مُصدر بحد أقصى 512 بت من مفتاح RSA بحيث يمكن فك تشفيرها بسهولة بواسطة وكالة الأمن القومي (NSA). على الرغم من أن هجوم FREAK تم الكشف عنه فقط في عام 2015 ، إلا أن ثغرات البروتوكول كانت موجودة في وقت مبكر من التسعينيات. 

ما هي المخاوف الامنية TLS 1.3 وضع 0-RTT؟

TLS 1.3 يقدم ميزة تسمى 0-RTT (صفر وقت ذهابا وإيابا) وضع الاستئناف، في محاولة لتعزيز الأداء.

عندما يكمل المستعرض بنجاح TLS المصافحة مع خادم لأول مرة ، يمكن لكل من العميل والخادم تخزين مفتاح تشفير مشترك مسبقًا محليًا. وهذا ما يعرف باسم سر سيد الاستئناف.

إذا قام المتصفح بإنشاء اتصال بالخادم مرة أخرى في وقت لاحق ، فيمكنه استخدام مفتاح الاستئناف هذا لإرسال بيانات التطبيق المشفرة في رسالته الأولى إلى الخادم ، دون الحاجة إلى إجراء المصافحة مرة أخرى.

ومع ذلك ، فإن استئناف 0-RTT لديه تحذير ؛ لا تتطلب بيانات الاستئناف أي تفاعل من الخادم ، مما يعني أنه يمكن للمهاجم التقاط بيانات 0-RTT المشفرة وإعادة إرسالها إلى الخادم ، أو اعادتها معهم. في حالة تكوين الخادم بشكل خاطئ ، فمن المحتمل أن يقبل الطلبات المعاد عرضها باعتبارها صالحة ؛ بشكل أساسي ، السماح للمهاجمين بأداء أعمال غير مصرح بها.

الحل لهذه المشكلة هو التأكد من أن جميع طلبات 0-RTT عاطفي.

يمكن استخدام طلبات Idempotent بأمان كطلبات 0-RTT ، نظرًا لأن إعادة تشغيلها لن يكون لها أي تأثير. ستكون القاعدة العامة هي استخدام طلبات GET فقط مع استئناف 0-RTT.

ما هو طلب idempotent؟

في علم الحاسوب ، العملية عاطفي إذا كان يمكن إجراؤها عدة مرات دون أن يكون لها نتيجة مختلفة عن المرة الأولى التي تم تشغيلها فيها.

على سبيل المثال ، لا يعد طلب POST HTTPS الذي يقوم بتحديث عداد في قاعدة البيانات عاطلاً لأنه يغير حالة تطبيق الويب ، بينما يكون طلب GET إلى صفحة الويب الرئيسية.

كيف تحمي SSL.com موقع الويب الخاص بك من هجمات الرجوع إلى إصدار أقدم؟

من أجل حماية موقع الويب الخاص بك من TLS الرجوع إلى إصدار أقدم ، فإن الأسلوب العملي هو تحديثه إلى أحدث إصدار من TLS. سيسمح لك هذا برفض دعم أي توافق مع الإصدارات السابقة وتعطيل دعم موقع الويب الخاص بك للإصدارات الأقدم من TLS. 

يقدم موقع SSL.com 2048+ بت SHA2 TLS شهادات رقمية. باستخدام هذا المستوى من التشفير ، يمكنك حماية أصولك عبر الإنترنت بسهولة من هجمات POODLE و Logjam و FREAK. 

SSL.com's TLS الشهادات تحمي موقع الويب الخاص بك من هجمات MITM عن طريق التشفير جميع البيانات التي تحتوي على مفتاح سري لا يعرفه إلا العميل والخادم الأصلي. لا يستطيع مهاجمو MITM قراءة البيانات المشفرة أو العبث بها دون معرفة هذا المفتاح السري.

شكرًا لاختيارك SSL.com! إذا كان لديك أي أسئلة ، يرجى الاتصال بنا عبر البريد الإلكتروني على Support@SSL.com، مكالمة 1-877-SSL-SECURE، أو انقر فقط على رابط الدردشة في الجزء السفلي الأيسر من هذه الصفحة. يمكنك أيضًا العثور على إجابات للعديد من أسئلة الدعم الشائعة في موقعنا قاعدة المعرفة.

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.