Hvad er et nedgraderingsangreb?
I softwaresikkerhed nedgradere angreb er netværksangreb, der tvinger computere til at opgive en sikker forbindelse (dvs. krypteret forbindelse) og ty til ældre, mere sårbare versioner af software for at udnytte kendte sårbarheder over for dem.
Også kendt som version rollback -angreb, nedgraderingsangreb har været særligt farlige i TLS klienter, der understøtter tidligere versioner af TLS, Du kan finde flere oplysninger om ældre ufuldkommenheder TLS versioner i vores TLS 1.0 afskrivning artikel.
Som diskuteret i det næste afsnit udføres nedgraderingsangreb normalt som en komponent i Man-in-the middle (MITM) -angreb.
Hvad er et mand-i-midten-angreb?
I en mand-in-og-Midt (eller MITM) angribekommunikation mellem to enheder i et computernetværk kompromitteres af en tredjepart - ”manden i midten”. I en passivt MITM-angreb angribere “trykker” på kommunikationen og indhenter oplysninger under transit uden at ændre dem. Hvis angribere forsøger at ændre eller manipulere med selve informationen, begår de en aktivt MITM-angreb.
MITM -angreb er en af de tidligste kendte former for netværksangreb, der implementeres allerede i 1980'erne. De har længe været brugt af cybercrooks til tyveri, bedrageri, spionage eller ødelæggelse af data.
MITM -angreb udnytter det faktum, at et computernetværk kan manipuleres på en sådan måde, at alle netværksenheder sender deres trafik til angriberen i stedet for routeren eller andre noder. MITM -angribere vil ofte bruge taktikker som phishing til at omdirigere trafik til websteder, som de har designet til at ligne legitime. En meget almindelig måde at starte et MITM-angreb på er ved at oprette en falsk knude på et offentligt tilgængeligt computernetværk, såsom en coffeeshops WiFi-netværk.
At være en "mand i midten" kan angriberen manipulere det opfangede indhold, som de finder det passende, inden det videresendes til dets tilsigtede destination. I de fleste tilfælde vil ofre for et MITM-angreb aldrig være opmærksom på, at de er under angreb.
Der er 3 mest kendte sårbarheder, hvormed MITM -angribere starter deres invasion. PUDEL, LogJam og FREAK.
- PUDEL Angreb. Opdaget i 2014, The Padding Oracle on Downgraded Legacy Encryption (POODLE) angreb tvinger moderne internetbrowsere og websteder til at reducere sikkerhedsprotokollen fra TLS til SSL3.0. Hackere behøver kun at foretage maksimalt 256 SSL.0 -anmodninger for at dekryptere en byte data. Hackere, der implementerer POODLE, kan stjæle personlige oplysninger såsom cookies og adgangskoder, hvilket resulterer i brud på en brugers fortrolige data på et websted.
- LogJam angreb. LogJam-angrebet gør det muligt for en MITM-hacker at nedgradere forbindelsen til en lav 512-bit eksportkvalitet. Med sådan sårbar kryptering bliver alle data, der transmitteres gennem forbindelsen, opsnappet og manipuleret. Logjam-angreb udnytter Diffie-Hellman-nøgleudvekslingen, som ofte har været brugt i online banktransaktioner og e-mail-udvekslinger.
- FREAK Angreb. Factoring RSA Export Keys (FREAK) -angrebet udnytter sårbarheden i 1990'ernes SSL/TLS protokoller indført for overholdelse af den amerikanske regerings kryptografiske eksportregler. Politikken var derefter at begrænse enhver eksporteret software til et maksimum på 512-bit RSA-nøgle, så de let kan dekrypteres af National Security Agency (NSA). Selvom FREAK -angrebet først blev afsløret i 2015, havde protokolens sårbarheder eksisteret allerede i 1990'erne.
Hvad er sikkerhedsmæssige problemer med TLS 1.3's 0-RTT-tilstand?
TLS 1.3 tilbyder en funktion kaldet 0-RTT (nul tur-retur tid) Genoptagelsestilstand, i et forsøg på at forbedre ydelsen.
Når en browser fuldfører en TLS håndtryk med en server for første gang, både klienten og serveren kan gemme en foruddelet krypteringsnøgle lokalt. Dette er kendt som genoptagelse masterhemmelighed.
Hvis browseren opretter en forbindelse med serveren igen på et senere tidspunkt, kan den bruge denne genoptagelsesnøgle til at sende krypterede applikationsdata i sin første meddelelse til serveren uden at skulle udføre håndtrykket en anden gang.
Imidlertid har 0-RTT genoptagelse en advarsel; genoptagelsesdata kræver ingen interaktion fra serveren, hvilket betyder, at en angriber kan fange krypterede 0-RTT-data og sende dem til serveren igen, eller replay dem. Hvis serveren er forkert konfigureret, kan den muligvis acceptere gentagne anmodninger som gyldige. hovedsageligt, så angriberne kunne udføre ikke -sanktionerede handlinger.
Løsningen på dette problem er at sikre, at alle 0-RTT-anmodninger er idempotent.
Idempotente anmodninger kan sikkert bruges som 0-RTT-anmodninger, da det at afspille dem ikke har nogen effekt. En hurtig tommelfingerregel ville være at kun bruge GET-anmodninger med 0-RTT genoptagelse.
Hvad er en idempotent anmodning?
I datalogi er en operation idempotent hvis det kan udføres flere gange uden at have et andet resultat end første gang det blev kørt.
For eksempel er en POST HTTPS-anmodning, der opdaterer en tæller i databasen, ikke identisk, fordi den ændrer webapplikationens tilstand, mens en GET-anmodning til hovedwebsiden er.
Hvordan beskytter SSL.com dit websted mod nedgradering af angreb?
For at beskytte dit websted mod TLS nedgradere angreb, er den praktiske tilgang til at opdatere den til den nyeste version af TLS. Dette giver dig mulighed for at nægte support til enhver bagudkompatibilitet og deaktivere dit websteds support til ældre versioner af TLS.
SSL.com tilbyder 2048+ bit SHA2 TLS digitale certifikater. Med dette krypteringsniveau kan du let beskytte dine online -aktiver mod POODLE-, Logjam- og FREAK -angreb.
SSL.com s TLS certifikater beskytter dit websted mod MITM -angreb ved at kryptere alle data med en hemmelig nøgle, som kun er kendt af den oprindelige klient og server. MITM -angribere er ikke i stand til at læse eller manipulere med de krypterede data uden kendskab til denne hemmelige nøgle.