en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

FAQ: Netzwerkangriffe und Sicherheitsprobleme

Was ist ein Downgrade-Angriff?

In der Software-Sicherheit, Downgrade-Angriffe sind Netzwerkangriffe, die Computer zwingen, auf eine sichere Art der Verbindung (dh verschlüsselte Verbindung) zu verzichten und auf ältere, anfälligere Versionen von Software zurückzugreifen, um bekannte Schwachstellen gegen sie auszunutzen.

Downgrade-Angriffe, auch bekannt als Versions-Rollback-Angriffe, waren besonders gefährlich in TLS Clients, die frühere Versionen von . unterstützen TLS, Hier finden Sie weitere Informationen über die Unvollkommenheiten älterer TLS Versionen in unserer TLS 1.0 Abschreibung Artikel.

Wie im nächsten Abschnitt erläutert, werden Downgrade-Angriffe in der Regel als Bestandteil von Man-in-the-Middle-Angriffen (MITM) ausgeführt. 

Was ist ein Man-in-the-Middle-Angriff?

In einem Mann-in-the-mittel (oder MITMAttackeDie Kommunikation zwischen zwei Geräten in einem Computernetzwerk wird von einem Dritten beeinträchtigt - dem „Mann in der Mitte“. In einem passiver MITM-Angriff Angreifer „tippen“ auf die Kommunikation und erfassen Informationen während des Transports, ohne sie zu ändern. Wenn Angreifer versuchen, die Informationen selbst zu ändern oder zu manipulieren, begehen sie eine aktiver MITM-Angriff.

MITM-Angriffe sind eine der frühesten bekannten Formen von Netzwerkangriffen und wurden bereits in den 1980er Jahren implementiert. Sie werden seit langem von Cyber-Gaunern für Diebstahl, Betrug, Spionage oder Datenzerstörung verwendet.

MITM-Angriffe nutzen die Tatsache aus, dass ein Computernetzwerk so manipuliert werden kann, dass alle Netzwerkgeräte ihren Datenverkehr an den Angreifer statt an den Router oder andere Knoten senden. MITM-Angreifer verwenden häufig Taktiken wie Phishing, um den Datenverkehr auf Websites umzuleiten, die so gestaltet sind, dass sie wie legitim aussehen. Eine sehr gängige Methode, um einen MITM-Angriff zu starten, besteht darin, einen gefälschten Knoten in einem öffentlich zugänglichen Computernetzwerk zu erstellen, z. B. im WiFi-Netzwerk eines Coffeeshops.

Als „Mann in der Mitte“ kann der Angreifer den abgefangenen Inhalt nach eigenem Ermessen manipulieren, bevor er ihn an das beabsichtigte Ziel weiterleitet. In den meisten Fällen werden Opfer eines MITM-Angriffs nie bemerken, dass sie angegriffen werden.

Es gibt 3 bekannteste Schwachstellen, durch die MITM-Angreifer ihre Invasion starten. POODLE, LogJam und FREAK.

  • POODLE-Angriff. Der 2014 entdeckte Angriff von The Padding Oracle on Downgraded Legacy Encryption (POODLE) zwingt moderne Internetbrowser und Websites dazu, das Sicherheitsprotokoll von TLS zu SSL3.0. Hacker müssen nur maximal 256 SSL.0-Anfragen stellen, um ein Datenbyte zu entschlüsseln. Hacker, die POODLE implementieren, können persönliche Informationen wie Cookies und Passwörter stehlen, was zu einer Verletzung der vertraulichen Daten eines Benutzers auf einer Website führt.
  • LogJam-Angriff. Der LogJam-Angriff ermöglicht es einem MITM-Hacker, die Verbindung auf eine niedrige 512-Bit-Kryptografie mit Exportqualität herunterzustufen. Bei dieser angreifbaren Verschlüsselung werden alle Daten, die über die Verbindung übertragen werden, abgefangen und manipuliert. Logjam-Angriffe nutzen den Diffie-Hellman-Schlüsselaustausch aus, der häufig bei Online-Banktransaktionen und E-Mail-Austausch verwendet wird. 
  • FREAK-Angriff. Der Angriff Factoring RSA Export Keys (FREAK) nutzt die Schwachstelle in den 1990er Jahren SSL/TLS Protokolle, die zur Einhaltung der Kryptographie-Exportbestimmungen der US-Regierung eingeführt wurden. Die Richtlinie bestand damals darin, jede exportierte Software auf maximal 512 Bit RSA-Schlüssel zu beschränken, damit sie von der National Security Agency (NSA) leicht entschlüsselt werden kann. Obwohl der FREAK-Angriff erst 2015 aufgedeckt wurde, gab es die Protokoll-Schwachstellen bereits in den 1990er Jahren. 

Womit sind die Sicherheitsbedenken verbunden? TLS Der 1.3-RTT-Modus von 0?

TLS 1.3 bietet eine Funktion namens 0-RTT (Null-Umlaufzeit) Wiederaufnahme-Modus, um die Leistung zu verbessern.

Wenn ein Browser a erfolgreich abschließt TLS Beim ersten Handshake mit einem Server können sowohl der Client als auch der Server einen vorinstallierten Verschlüsselungsschlüssel lokal speichern. Dies ist als die bekannt Wiederaufnahme Master Geheimnis.

Wenn der Browser zu einem späteren Zeitpunkt erneut eine Verbindung zum Server herstellt, kann er diesen Wiederaufnahmeschlüssel verwenden, um verschlüsselte Anwendungsdaten in seiner ersten Nachricht an den Server zu senden, ohne den Handshake ein zweites Mal ausführen zu müssen.

Die Wiederaufnahme von 0-RTT weist jedoch eine Einschränkung auf. Wiederaufnahme-Daten erfordern keine Interaktion vom Server, was bedeutet, dass ein Angreifer verschlüsselte 0-RTT-Daten erfassen und erneut an den Server senden kann, oder Wiederholung Sie. Falls der Server falsch konfiguriert ist, kann er möglicherweise wiederholte Anforderungen als gültig akzeptieren; Im Wesentlichen ermöglicht es den Angreifern, nicht genehmigte Aktionen auszuführen.

Die Lösung für dieses Problem besteht darin, sicherzustellen, dass alle 0-RTT-Anforderungen erfüllt sind idempotent.

Idempotente Anforderungen können sicher als 0-RTT-Anforderungen verwendet werden, da die Wiedergabe keine Auswirkungen hat. Eine schnelle Faustregel wäre, nur GET-Anforderungen mit 0-RTT-Wiederaufnahme zu verwenden.

Was ist eine idempotente Anfrage?

In der Informatik ist eine Operation idempotent Wenn es mehrmals ausgeführt werden kann, ohne dass ein anderes Ergebnis als beim ersten Ausführen erzielt wird.

Beispielsweise ist eine POST-HTTPS-Anforderung, die einen Zähler in der Datenbank aktualisiert, nicht idempotent, da sie den Status der Webanwendung ändert, während eine GET-Anforderung an die Hauptwebseite erfolgt.

Wie schützt SSL.com Ihre Website vor Downgrade-Angriffen?

Um Ihre Website vor abzuschirmen TLS Downgrade-Angriffe besteht der praktische Ansatz darin, es auf die neueste Version von . zu aktualisieren TLS. Auf diese Weise können Sie die Unterstützung für jegliche Abwärtskompatibilität verweigern und die Unterstützung Ihrer Website für ältere Versionen von . deaktivieren TLS. 

SSL.com bietet 2048+ Bit SHA2 TLS digitale Zertifikate. Mit dieser Verschlüsselungsstufe können Sie Ihre Online-Assets problemlos vor POODLE-, Logjam- und FREAK-Angriffen schützen. 

SSL.com TLS Zertifikate schützt Ihre Website vor MITM-Angriffen durch Verschlüsselung alle Daten mit einem geheimen Schlüssel, der nur dem ursprünglichen Client und Server bekannt ist. MITM-Angreifer können die verschlüsselten Daten ohne Kenntnis dieses geheimen Schlüssels nicht lesen oder manipulieren.

Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.

Verwandte FAQs

Folgen Sie uns

Was ist SSL /TLS?

Video abspielen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com