ЧЗВ: Мрежови атаки и проблеми със сигурността

Какво представлява атака за понижаване?

В софтуерната сигурност, понижаващи атаки са мрежови атаки, които принуждават компютрите да се откажат от защитен тип връзка (т.е. криптирана връзка) и прибягват до по -стари, по -уязвими версии на софтуера, за да експлоатират известни уязвимости срещу тях.

Известни също като атаки за връщане на версии, атаките за понижаване на рейтинга са били особено опасни в TLS клиенти, поддържащи по -ранни версии на TLS, Можете да намерите повече информация за несъвършенствата на по -възрастните TLS версии в нашата TLS 1.0 оттегляне статията.

Както е обсъдено в следващия раздел, атаките за понижаване на рейтинга обикновено се изпълняват като компонент на атаките „човек в средата“ (MITM). 

Какво представлява атаката човек в средата?

В мъж-in---среден (или MITMатака, комуникацията между две устройства в компютърна мрежа е компрометирана от трета страна - „човекът в средата“. В пасивна MITM атака нападателите „докосват“ комуникацията, улавяйки информация в движение, без да я променят. Ако нападателите се опитват да модифицират или подправят самата информация, те извършват активна MITM атака.

MITM атаките са една от най -ранните известни форми на мрежови атаки, прилагани още през 1980 -те години. Те отдавна се използват от кибер мошеници за кражба, измама, шпионаж или унищожаване на данни.

MITM атаките използват факта, че компютърна мрежа може да бъде манипулирана по такъв начин, че всички мрежови устройства да изпращат трафика си към нападателя вместо към рутера или други възли. Нападателите на MITM често ще използват тактики като фишинг, за да пренасочат трафика към уебсайтове, които са проектирали да изглеждат като законни. Много често срещан начин за стартиране на MITM атака е чрез създаване на фалшив възел в публично достъпна компютърна мрежа, като например WiFi мрежа на кафене.

Тъй като е „човек в средата“, нападателят може да манипулира прихващаното съдържание, както намери за добре, преди да го предаде по предназначение. В повечето случаи жертвите на MITM атака никога няма да разберат, че са подложени на атака.

Има 3 най -известни уязвимости, чрез които нападателите на MITM започват своята инвазия. POODLE, LogJam и FREAK.

  • POODLE Атака. Открита през 2014 г., атаката The Padding Oracle on Downgreded Legacy Encryption (POODLE) принуждава съвременните интернет браузъри и уебсайтове да намалят протокола за сигурност от TLS към SSL3.0. Хакерите трябва само да направят максимум 256 SSL.0 заявки за декриптиране на един байт данни. Хакерите, прилагащи POODLE, могат да откраднат лична информация като бисквитки и пароли, което води до нарушаване на поверителните данни на потребителя на уебсайт.
  • LogJam атака. Атаката на LogJam позволява на MITM хакер да понижи връзката до ниска 512-битова криптография за експорт. При такова уязвимо криптиране всички данни, които се предават през връзката, се прихващат и манипулират. Атаките на Logjam експлоатират обмена на ключове на Diffie-Hellman, който често се използва при онлайн банкови транзакции и обмен на имейли. 
  • FREAK Атака. Атаката на факторинг RSA ключове за износ (FREAK) използва уязвимостта през SSL през 1990 -те години/TLS протоколи, въведени за спазване на правилата за износ на криптография на правителството на САЩ. Политиката тогава беше да се ограничи всеки изнесен софтуер до максимум 512-битов RSA ключ, така че да може лесно да бъде декриптиран от Агенцията за национална сигурност (NSA). Въпреки че атаката FREAK беше разкрита едва през 2015 г., уязвимостите на протокола са съществували още през 1990 -те години. 

Какви са проблемите за сигурността TLS 1.3-0TT режим?

TLS 1.3 предлага функция, наречена 0-RTT (нулево време за обратно пътуване) Режим на възобновяване, в опит да подобрите производителността.

Когато браузърът успешно завърши a TLS ръкостискане със сървър за първи път, както клиентът, така и сървърът могат да съхраняват локално предварително споделен ключ за криптиране. Това е известно като възобновяване на главната тайна.

Ако браузърът установи връзка със сървъра отново в по-късен момент, той може да използва този ключ за възобновяване, за да изпрати криптирани данни от приложението в първото си съобщение до сървъра, без да се налага да извършва ръкостискане втори път.

Възобновяването на 0-RTT обаче има предостережение; Данните за възобновяване не изискват никакво взаимодействие от сървъра, което означава, че атакуващият може да улавя криптирани 0-RTT данни и да ги изпраща отново на сървъра, или преиграе тях. В случай, че сървърът е неправилно конфигуриран, той потенциално може да приеме повторно възпроизведените заявки като валидни; по същество, позволявайки на нападателите да извършват несанкционирани действия.

Решението на този проблем е да се гарантира, че всички 0-RTT заявки са идемпотентен.

Idempotent заявките могат безопасно да се използват като 0-RTT заявки, тъй като преиграването им няма да има ефект. Едно бързо правило е да се използват само GET заявки с 0-RTT възобновяване.

Какво е безсилна заявка?

В компютърните науки операция е идемпотентен ако може да се извърши многократно, без да има различен резултат от първия път, когато е стартиран.

Например, POST HTTPS заявка, която актуализира брояч в базата данни, не е идентична, защото променя състоянието на уеб приложението, докато GET заявката към основната уеб страница е.

Как SSL.com защитава вашия уебсайт от атаки за понижаване на рейтинга?

За да защитите вашия уеб сайт от TLS атаки за понижаване на рейтинга, практическият подход е да го актуализирате до най -новата версия на TLS. Това ще ви позволи да откажете поддръжка за всяка обратна съвместимост и да деактивирате поддръжката на вашия уебсайт за по -стари версии на TLS. 

SSL.com предлага 2048+ битов SHA2 TLS цифрови сертификати. С това ниво на криптиране можете лесно да защитите своите онлайн активи от POODLE, Logjam и FREAK атаки. 

SSL.com TLS сертификатите предпазват вашия уебсайт от MITM атаки чрез криптиране всички данни със секретен ключ, който е известен само на първоначалния клиент и сървър. Нападателите на MITM не могат да четат или подправят криптирани данни, без да знаят този секретен ключ.

Благодарим ви, че избрахте SSL.com! Ако имате някакви въпроси, моля свържете се с нас по имейл на Support@SSL.com, обадете се 1-877-SSL-SECUREили просто щракнете върху връзката за чат в долната дясна част на тази страница. Можете също така да намерите отговори на много общи въпроси за поддръжка в нашето знание.

Абонирайте се за бюлетина на SSL.com

Не пропускайте нови статии и актуализации от SSL.com

Бъдете информирани и защитени

SSL.com е глобален лидер в киберсигурността, PKI и цифрови сертификати. Регистрирайте се, за да получавате най-новите новини от индустрията, съвети и съобщения за продукти от SSL.com.

Ще се радваме на вашите отзиви

Попълнете нашата анкета и ни кажете какво мислите за скорошната си покупка.