Συχνές ερωτήσεις: Επιθέσεις δικτύου και ζητήματα ασφαλείας

Τι είναι μια επίθεση υποβάθμισης;

Στην ασφάλεια λογισμικού, επιθέσεις υποβάθμισης είναι επιθέσεις δικτύου που αναγκάζουν τους υπολογιστές να εγκαταλείψουν έναν ασφαλή τύπο σύνδεσης (δηλαδή κρυπτογραφημένη σύνδεση) και καταφεύγουν σε παλαιότερες, πιο ευάλωτες εκδόσεις λογισμικού προκειμένου να εκμεταλλευτούν τις γνωστές ευπάθειες εναντίον τους.

Επίσης γνωστές ως επιθέσεις επαναφοράς εκδόσεων, οι επιθέσεις υποβάθμισης ήταν ιδιαίτερα επικίνδυνες στο TLS πελάτες που υποστηρίζουν παλαιότερες εκδόσεις του TLS, Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τις ατέλειες των παλαιότερων TLS εκδόσεις στο μας TLS 1.0 απόσυρση άρθρο.

Όπως συζητήθηκε στην επόμενη ενότητα, οι επιθέσεις υποβάθμισης εκτελούνται συνήθως ως στοιχείο των επιθέσεων Man-in-the middle (MITM). 

Τι είναι η επίθεση του man-in-the-middle;

Σε  άνδρας-in-ο-μέσο (Ή MITMεπίθεση, η επικοινωνία μεταξύ δύο συσκευών σε ένα δίκτυο υπολογιστών διακυβεύεται από ένα τρίτο μέρος - το «άτομο στη μέση». Σε ένα παθητική επίθεση MITM οι εισβολείς «αγγίζουν» την επικοινωνία, συλλαμβάνοντας πληροφορίες υπό διαμετακόμιση χωρίς να την αλλάξουν. Εάν οι εισβολείς προσπαθούν να τροποποιήσουν ή να παραβιάσουν τις ίδιες τις πληροφορίες, διαπράττουν ενεργή επίθεση MITM.

Οι επιθέσεις MITM είναι μία από τις πρώτες γνωστές μορφές επιθέσεων δικτύου, που εφαρμόστηκαν ήδη από τη δεκαετία του 1980. Έχουν χρησιμοποιηθεί από καιρό από απατεώνες στον κυβερνοχώρο για κλοπή, απάτη, κατασκοπεία ή καταστροφή δεδομένων.

Οι επιθέσεις MITM εκμεταλλεύονται το γεγονός ότι ένα δίκτυο υπολογιστών μπορεί να χειριστεί με τέτοιο τρόπο ώστε όλες οι συσκευές δικτύου να στέλνουν την επισκεψιμότητά τους στον εισβολέα αντί του δρομολογητή ή άλλων κόμβων. Οι επιτιθέμενοι MITM θα χρησιμοποιούν συχνά τακτικές όπως το phishing για να ανακατευθύνουν την επισκεψιμότητα σε ιστότοπους που έχουν σχεδιαστεί για να μοιάζουν με νόμιμους. Ένας πολύ συνηθισμένος τρόπος για να ξεκινήσετε μια επίθεση MITM είναι με τη δημιουργία ενός ψεύτικου κόμβου σε ένα δημόσια διαθέσιμο δίκτυο υπολογιστών, όπως το δίκτυο WiFi ενός καφέ.

Όντας «άντρας στη μέση», ο εισβολέας μπορεί να χειριστεί το αναχαιτισμένο περιεχόμενο όπως το κρίνει κατάλληλο πριν το μεταφέρει στον προορισμό του. Στις περισσότερες περιπτώσεις, τα θύματα μιας επίθεσης MITM δεν θα γνωρίζουν ποτέ ότι δέχονται επίθεση.

Υπάρχουν 3 πιο γνωστά τρωτά σημεία με τα οποία οι επιτιθέμενοι MITM ξεκινούν την εισβολή τους. POODLE, LogJam και FREAK.

  • POODLE Επίθεση. Ανακαλύφθηκε το 2014, η επίθεση The Padding Oracle on Downgraded Legacy Encryption (POODLE) αναγκάζει τα σύγχρονα προγράμματα περιήγησης στο Διαδίκτυο και ιστοσελίδες να μειώσουν το πρωτόκολλο ασφαλείας από TLS σε SSL3.0. Οι χάκερ πρέπει να υποβάλουν το πολύ 256 αιτήματα SSL.0 για να αποκρυπτογραφήσουν ένα byte δεδομένων. Οι χάκερ που εφαρμόζουν το POODLE μπορούν να κλέψουν προσωπικές πληροφορίες όπως cookie και κωδικούς πρόσβασης με αποτέλεσμα την παραβίαση των εμπιστευτικών δεδομένων ενός χρήστη σε έναν ιστότοπο.
  • LogJam AttackΤο Η επίθεση LogJam επιτρέπει σε έναν χάκερ MITM να υποβαθμίσει τη σύνδεση σε μια χαμηλή κρυπτογραφία εξαγωγής 512-bit. Με τέτοια ευάλωτη κρυπτογράφηση, όλα τα δεδομένα που μεταδίδονται μέσω της σύνδεσης υποκλέπτονται και χειρίζονται. Οι επιθέσεις Logjam εκμεταλλεύονται την ανταλλαγή κλειδιών Diffie-Hellman, η οποία έχει χρησιμοποιηθεί συχνά σε διαδικτυακές τραπεζικές συναλλαγές και ανταλλαγές email. 
  • FREAK ΕπίθεσηΤο Η επίθεση Factoring RSA Export Keys (FREAK) εκμεταλλεύεται την ευπάθεια στο SSL του 1990/TLS πρωτόκολλα που εισήχθησαν για συμμόρφωση με τους κανονισμούς εξαγωγής κρυπτογραφίας της αμερικανικής κυβέρνησης. Η πολιτική ήταν τότε να περιοριστεί οποιοδήποτε λογισμικό που εξάγεται σε ένα μέγιστο 512-bit του κλειδιού RSA, έτσι ώστε να μπορεί να αποκρυπτογραφηθεί εύκολα από την Υπηρεσία Εθνικής Ασφάλειας (NSA). Παρόλο που η επίθεση FREAK αποκαλύφθηκε μόνο το 2015, οι ευπάθειες του πρωτοκόλλου υπήρχαν ήδη από τη δεκαετία του 1990. 

Με ποιες είναι οι ανησυχίες ασφαλείας TLS Λειτουργία 1.3-RTT 0;

TLS 1.3 προσφέρει μια δυνατότητα που ονομάζεται 0-RTT (μηδενικός χρόνος μετ 'επιστροφής) Λειτουργία επαναφοράς, σε μια προσπάθεια βελτίωσης της απόδοσης.

Όταν ένα πρόγραμμα περιήγησης ολοκληρώσει με επιτυχία ένα TLS χειραψία με έναν διακομιστή για πρώτη φορά, τόσο ο πελάτης όσο και ο διακομιστής μπορούν να αποθηκεύουν τοπικά ένα κοινόχρηστο κλειδί κρυπτογράφησης. Αυτό είναι γνωστό ως το κύριο μυστικό συνέχισης.

Εάν το πρόγραμμα περιήγησης αποκαταστήσει ξανά σύνδεση με τον διακομιστή αργότερα, μπορεί να χρησιμοποιήσει αυτό το κλειδί συνέχισης για να στείλει κρυπτογραφημένα δεδομένα εφαρμογής στο πρώτο του μήνυμα στον διακομιστή, χωρίς να χρειάζεται να εκτελέσει τη χειραψία για δεύτερη φορά.

Ωστόσο, η επανάληψη 0-RTT έχει προειδοποίηση. Τα δεδομένα συνέχισης δεν απαιτούν αλληλεπίδραση από τον διακομιστή, πράγμα που σημαίνει ότι ένας εισβολέας μπορεί να συλλάβει κρυπτογραφημένα δεδομένα 0-RTT και να τα στείλει ξανά στον διακομιστή ή επανάληψη τους. Σε περίπτωση που ο διακομιστής δεν έχει ρυθμιστεί σωστά, μπορεί ενδεχομένως να δέχεται αιτήματα επανάληψης ως έγκυρα. ουσιαστικά, επιτρέποντας στους επιτιθέμενους να εκτελούν μη επιτρεπόμενες ενέργειες.

Η λύση σε αυτό το ζήτημα είναι να διασφαλιστεί ότι είναι όλα τα αιτήματα 0-RTT αδιάφορος.

Τα Idempotent αιτήματα μπορούν να χρησιμοποιηθούν με ασφάλεια ως αιτήματα 0-RTT, καθώς η αναπαραγωγή τους δεν θα έχει αποτέλεσμα. Ένας γρήγορος κανόνας θα ήταν να χρησιμοποιείτε μόνο αιτήματα GET με επανάληψη 0-RTT.

Τι είναι ένα αδύναμο αίτημα;

Στην επιστήμη των υπολογιστών, μια λειτουργία είναι αδιάφορος εάν μπορεί να εκτελεστεί πολλές φορές χωρίς να έχει διαφορετικό αποτέλεσμα από την πρώτη φορά που εκτελέστηκε.

Για παράδειγμα, ένα αίτημα POST HTTPS που ενημερώνει έναν μετρητή στη βάση δεδομένων δεν είναι αδιάφορο επειδή αλλάζει την κατάσταση της εφαρμογής ιστού, ενώ ένα αίτημα GET στην κύρια ιστοσελίδα είναι.

Πώς προστατεύει το SSML τον ιστότοπό σας από επιθέσεις υποβάθμισης;

Προκειμένου να προστατεύσετε τον ιστότοπό σας από TLS υποβάθμιση επιθέσεων, η πρακτική προσέγγιση είναι να το ενημερώσετε στην πιο πρόσφατη έκδοση του TLSΤο Αυτό θα σας επιτρέψει να αρνηθείτε την υποστήριξη για τυχόν συμβατότητα προς τα πίσω και να απενεργοποιήσετε την υποστήριξη του ιστότοπού σας για παλαιότερες εκδόσεις του TLS. 

Το SSLL προσφέρει 2048+ Bit SHA2 TLS ψηφιακά πιστοποιητικά. Με αυτό το επίπεδο κρυπτογράφησης, μπορείτε να προστατεύσετε εύκολα τα διαδικτυακά σας στοιχεία από επιθέσεις POODLE, Logjam και FREAK. 

SSL.com's TLS τα πιστοποιητικά προστατεύουν τον ιστότοπό σας από επιθέσεις MITM με κρυπτογράφηση όλα τα δεδομένα με ένα μυστικό κλειδί που είναι γνωστό μόνο στον αρχικό πελάτη και διακομιστή. Οι επιτιθέμενοι MITM δεν είναι σε θέση να διαβάσουν ή να παραποιήσουν τα κρυπτογραφημένα δεδομένα χωρίς γνώση αυτού του μυστικού κλειδιού.

Σας ευχαριστούμε που επιλέξατε το SSL.com! Εάν έχετε απορίες, επικοινωνήστε μαζί μας μέσω email στο Support@SSL.com, κλήση 1-877-SSL-SECUREή απλώς κάντε κλικ στο σύνδεσμο συνομιλίας κάτω δεξιά αυτής της σελίδας. Μπορείτε επίσης να βρείτε απαντήσεις σε πολλές κοινές ερωτήσεις υποστήριξης στο βάση γνώσεων.

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com

Μην χάσετε νέα άρθρα και ενημερώσεις από το SSL.com

Μείνετε ενημερωμένοι και ασφαλείς

SSL.com είναι παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, PKI και ψηφιακά πιστοποιητικά. Εγγραφείτε για να λαμβάνετε τα πιο πρόσφατα νέα του κλάδου, συμβουλές και ανακοινώσεις προϊόντων από SSL.com.

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.