FAQ: Síťové útoky a bezpečnostní problémy

Co je útok na downgrade?

V oblasti zabezpečení softwaru downgrade útoky jsou síťové útoky, které nutí počítače vzdát se zabezpečeného typu připojení (tj. šifrovaného připojení) a uchýlit se ke starším, zranitelnějším verzím softwaru, aby proti nim zneužívali známé zranitelnosti.

Také známé jako útoky při vrácení verze, útoky na downgrade byly obzvláště nebezpečné v TLS klienti podporující dřívější verze TLS, Můžete najít více informací o nedokonalostech starších TLS verze v naší TLS 1.0 zastoupení článek.

Jak je popsáno v další části, útoky typu downgrade jsou obvykle prováděny jako součást útoků MITM (Man-in-the middle). 

Co je útok typu man-in-the-middle?

muž-in-ο-Naše stránky vám umožňují poskytovat nám informace prostřednictvím screeningového formuláře (dále jen „Formulář“), který nás opravňuje získávat, vybírat a doporučovat pacienty ke klinickým studiím a specializovaným postupům (dále jen „Programy“) v nemocnicích, soukromých praxích, centrech pro výzkum rakoviny, farmaceutických společnostech, smluvních výzkumných organizacích a biotechnologických či farmaceutických společnostech (souhrnně „Výzkumní pracovníci“). Jestliže po vyplnění formuláře jste zařazení do konkrétního programu, mohou vás kontaktovat výzkumní pracovníci. Neodpovídáme za žádnou přímou komunikaci ani jakékoliv informace, které od vás tito výzkumní pracovníci mohou napřímo získat. (nebo MITMútok, komunikaci mezi dvěma zařízeními v počítačové síti narušuje třetí strana - „muž uprostřed“. V pasivní útok MITM útočníci „klepnou“ na komunikaci a zachycují přenášené informace, aniž by je měnili. Pokud se útočníci pokusí upravit nebo pozměnit samotné informace, dopustí se aktivní útok MITM.

Útoky MITM jsou jednou z prvních známých forem síťových útoků, které jsou implementovány již v 1980. letech minulého století. Kybernetičtí podvodníci je dlouhodobě používají ke krádežím, podvodům, špehování nebo ničení dat.

Útoky MITM využívají skutečnosti, že s počítačovou sítí lze manipulovat tak, že všechna síťová zařízení odesílají svůj provoz útočníkovi místo routeru nebo jiných uzlů. Útočníci MITM často používají taktiky, jako je phishing, k přesměrování provozu na webové stránky, které navrhli tak, aby vypadaly jako legitimní. Velmi běžným způsobem, jak zahájit útok MITM, je vytvoření falešného uzlu na veřejně dostupné počítačové síti, jako je WiFi síť kavárny.

Útočník, který je „mužem uprostřed“, může manipulovat s zachyceným obsahem, jak uzná za vhodné, než jej předá do zamýšleného cíle. Ve většině případů si oběti útoku MITM nikdy neuvědomí, že jsou napadeny.

Existují 3 nejznámější zranitelnosti, kterými útočníci MITM zahájili invazi. POODLE, LogJam a FREAK.

  • PUDL Útok. Objeven v roce 2014, útok The Padding Oracle on Downgraded Legacy Encryption (POODLE) nutí moderní internetové prohlížeče a weby snížit bezpečnostní protokol z TLS na SSL3.0. Hackerům stačí k dešifrování jednoho bajtu dat zadat maximálně 256 požadavků SSL.0. Hackeři implementující POODLE mohou ukrást osobní údaje, jako jsou soubory cookie a hesla, což má za následek porušení důvěrných údajů uživatele na webové stránce.
  • LogJam Attack. Útok LogJam umožňuje hackerovi MITM downgradovat připojení na nízkou 512bitovou kryptografii na úrovni exportu. S tak zranitelným šifrováním budou všechna data přenášená přes připojení zachycena a manipulována. Logjam útoky využívá výměny klíčů Diffie-Hellman, která byla často používána při online bankovních transakcích a výměně e-mailů. 
  • FREAK Útok. Útok Factoring RSA Export Keys (FREAK) využívá zranitelnost v 1990. letech SSL/TLS protokoly zavedené za účelem dodržování předpisů vlády USA o exportu kryptografie. Zásadou tehdy bylo omezit jakýkoli exportovaný software na maximálně 512bitový klíč RSA, aby je bylo možné snadno dešifrovat Národní bezpečnostní agenturou (NSA). Přestože byl útok FREAK odhalen až v roce 2015, chyby zabezpečení protokolu existovaly již v 1990. letech minulého století. 

Jaké jsou bezpečnostní obavy TLS 1.3 je 0-RTT režim?

TLS 1.3 nabízí funkci s názvem 0-RTT (nulová doba cyklu) Režim obnovení, ve snaze zvýšit výkon.

Když prohlížeč úspěšně dokončí a TLS Při prvním handshake se serverem mohou klient i server lokálně uložit předem sdílený šifrovací klíč. Toto je známé jako obnovení hlavní tajemství.

Pokud prohlížeč znovu naváže spojení se serverem později, může tento obnovovací klíč použít k odeslání zašifrovaných dat aplikací ve své první zprávě na server, aniž by musel podruhé provést handshake.

Obnovení 0-RTT však má výhradu; data obnovení nevyžadují žádnou interakci ze serveru, což znamená, že útočník může zachytit šifrovaná data 0-RTT a znovu je odeslat na server, nebo přehrát jim. V případě, že je server nesprávně nakonfigurován, může potenciálně přijímat přehrávané požadavky jako platné; v podstatě umožňuje útočníkům provádět neschválené akce.

Řešením tohoto problému je zajistit, aby všechny 0-RTT požadavky byly idempotentní.

Idempotentní požadavky lze bezpečně použít jako 0-RTT požadavky, protože jejich nahrazení nebude mít žádný účinek. Rychlým pravidlem by bylo používat pouze požadavky GET s obnovením 0-RTT.

Co je to idempotentní požadavek?

V informatice je operace idempotentní pokud to lze provést vícekrát, aniž by to mělo jiný výsledek než při prvním spuštění.

Například požadavek POST HTTPS, který aktualizuje čítač v databázi, není idempotentní, protože mění stav webové aplikace, zatímco požadavek GET na hlavní webovou stránku je.

Jak SSL.com chrání váš web před útoky downgrade?

Aby bylo možné chránit váš web před TLS downgrade útoky, praktický přístup je aktualizovat jej na nejnovější verzi TLS. To vám umožní odmítnout podporu jakékoli zpětné kompatibility a deaktivovat podporu vašich webových stránek pro starší verze TLS. 

SSL.com nabízí 2048+ bitů SHA2 TLS digitální certifikáty. Díky této úrovni šifrování můžete snadno chránit svá online aktiva před útoky POODLE, Logjam a FREAK. 

SSL.com TLS certifikáty chrání váš web před útoky MITM šifrováním všechna data s tajným klíčem, který zná pouze původní klient a server. Útočníci MITM nemohou číst nebo manipulovat se šifrovanými daty bez znalosti tohoto tajného klíče.

Děkujeme, že jste si vybrali SSL.com! Pokud máte nějaké dotazy, kontaktujte nás e-mailem na adrese Support@SSL.com, volání 1-877-SSL-SECURE, nebo jednoduše klikněte na odkaz chat v pravé dolní části této stránky. Odpovědi můžete najít také v mnoha častých otázkách podpory Databáze znalostí.

Přihlaste se k odběru zpravodaje SSL.com

Nenechte si ujít nové články a aktualizace z SSL.com

Zůstaňte informováni a zabezpečte se

SSL.com je světovým lídrem v oblasti kybernetické bezpečnosti, PKI a digitální certifikáty. Přihlaste se k odběru nejnovějších zpráv z oboru, tipů a oznámení o produktech SSL.com.

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.