FAQ: Verkkohyökkäykset ja tietoturvaongelmat

Mikä on downgrade-hyökkäys?

Ohjelmistoturvassa heikentää hyökkäyksiä ovat verkkohyökkäyksiä, jotka pakottavat tietokoneet luopumaan suojatusta yhteydestä (eli salatusta yhteydestä) ja turvautumaan vanhempiin, haavoittuvampiin ohjelmistoversioihin hyödyntääkseen tunnettuja heikkouksia niitä vastaan.

Versionpalautushyökkäyksinä tunnetut alennushyökkäykset ovat olleet erityisen vaarallisia TLS asiakkaat, jotka tukevat aiempia versioita TLS, Löydät lisätietoja vanhempien puutteista TLS versiot TLS 1.0 poistot artikkeli.

Kuten seuraavassa osassa käsitellään, alennushyökkäykset suoritetaan yleensä osana Man-in-the-middle (MITM) -hyökkäyksiä. 

Mikä on välimies-hyökkäys?

Jonkin sisällä mies-in-Ishayoiden opettaman-keskimmäinen (Tai MITMhyökkäys, kahden tietokoneverkon laitteen välistä viestintää vaarantaa kolmas osapuoli - "mies keskellä". Jonkin sisällä passiivinen MITM-hyökkäys hyökkääjät “napauttavat” viestintää ja sieppaavat siirrettävää tietoa muuttamatta sitä. Jos hyökkääjät yrittävät muokata itse tietoja tai muuttaa niitä, he tekevät aktiivinen MITM-hyökkäys.

MITM -hyökkäykset ovat yksi varhaisimmista tunnetuista verkkohyökkäysten muodoista, ja ne toteutettiin jo 1980 -luvulla. Verkkorikolliset ovat käyttäneet niitä pitkään varkauteen, petokseen, vakoiluun tai tietojen tuhoamiseen.

MITM -hyökkäykset hyödyntävät sitä tosiasiaa, että tietokoneverkkoa voidaan manipuloida siten, että kaikki verkkolaitteet lähettävät liikenteen hyökkääjälle reitittimen tai muiden solmujen sijaan. MITM -hyökkääjät käyttävät usein taktiikkaa, kuten tietojenkalastelua, ohjatakseen liikenteen verkkosivustoille, jotka he ovat suunnitelleet laillisilta. Hyvin yleinen tapa käynnistää MITM-hyökkäys on luoda väärennetty solmu julkisesti saatavilla olevaan tietokoneverkkoon, kuten kahvilan WiFi-verkkoon.

Koska mies on keskellä, hyökkääjä voi manipuloida siepattua sisältöä mielestään sopivana ennen kuin se välittää sen aiottuun määränpäähän. Useimmissa tapauksissa MITM-hyökkäyksen uhrit eivät koskaan tiedä olevansa hyökkäyksen kohteena.

MITM -hyökkääjät aloittavat hyökkäyksensä 3 tunnetuimmasta haavoittuvuudesta. POODLE, LogJam ja FREAK.

  • POODLE Hyökkäys. Vuonna 2014 löydetty The Padding Oracle on Downgraded Legacy Encryption (POODLE) -hyökkäys pakottaa nykyaikaiset Internet -selaimet ja verkkosivustot vähentämään suojausprotokollaa TLS SSL3.0: een. Hakkerien tarvitsee vain tehdä enintään 256 SSL.0 -pyyntöä salaamaan yksi tavu dataa. Hakijat, jotka toteuttavat POODLEa, voivat varastaa henkilökohtaisia ​​tietoja, kuten evästeitä ja salasanoja, mikä johtaa käyttäjän luottamuksellisten tietojen rikkomiseen verkkosivustolla.
  • LogJam -hyökkäys. LogJam-hyökkäyksen avulla MITM-hakkeri voi alentaa yhteyden matalaksi 512-bittiseksi vientitason salaukseksi. Tällaisen haavoittuvan salauksen ansiosta kaikki yhteyden kautta lähetetyt tiedot siepataan ja käsitellään. Logjam-hyökkäykset hyödyntävät Diffie-Hellmanin avainvaihtoa, jota on käytetty usein verkkopankkitapahtumissa ja sähköpostivaihdoissa. 
  • FREAK Hyökkäys. Factoring RSA Export Keys (FREAK) -hyökkäys hyödyntää 1990 -luvun SSL -haavoittuvuutta/TLS Yhdysvaltain hallituksen salausvientisäännösten noudattamiseksi käyttöön otetut protokollat. Käytäntö oli silloin rajoittaa viedyt ohjelmistot enintään 512-bittiseen RSA-avaimeen, jotta National Security Agency (NSA) voi helposti purkaa niiden salauksen. Vaikka FREAK -hyökkäys paljastettiin vasta vuonna 2015, protokollan haavoittuvuudet olivat olemassa jo 1990 -luvulla. 

Mitkä ovat turvallisuusongelmat? TLS 1.3: n 0-RTT-tila?

TLS 1.3 tarjoaa ominaisuuden nimeltä 0-RTT (nolla edestakainen matka) Jatkotila, suorituskyvyn parantamiseksi.

Kun selain suorittaa onnistuneesti a TLS kädenpuristus palvelimen kanssa ensimmäistä kertaa, sekä asiakas että palvelin voivat tallentaa esijaetun salausavaimen paikallisesti. Tätä kutsutaan jatkaminen pääsalaisuus.

Jos selain muodostaa yhteyden palvelimeen myöhemmin uudelleen, se voi käyttää tätä jatkamisavainta lähettääkseen ensimmäisen viestinsä salattuja sovellustietoja palvelimelle tarvitsematta suorittaa kädenpuristusta toisen kerran.

0-RTT-jatkamisella on kuitenkin varoitus; jatkotiedot eivät vaadi mitään vuorovaikutusta palvelimelta, mikä tarkoittaa, että hyökkääjä voi siepata salattuja 0-RTT-tietoja ja lähettää ne uudelleen palvelimelle, tai kuunnella niitä. Jos palvelin on määritetty väärin, se voi mahdollisesti hyväksyä toistetut pyynnöt kelvollisiksi; Käytännössä hyökkääjät voivat tehdä seuraamuksia.

Ratkaisu tähän ongelmaan on varmistaa, että kaikki 0-RTT-pyynnöt ovat idempotentti.

Idempotentteja pyyntöjä voidaan turvallisesti käyttää 0-RTT-pyyntöinä, koska niiden toistamisella ei ole vaikutusta. Nopea nyrkkisääntö olisi käyttää GET-pyyntöjä vain 0-RTT-jatkamisella.

Mikä on idempotentti pyyntö?

Tietotekniikassa operaatio on idempotentti jos se voidaan suorittaa useita kertoja ilman, että sillä on erilainen tulos kuin ensimmäisellä ajokerralla.

Esimerkiksi POST HTTPS -pyyntö, joka päivittää laskurin tietokannassa, ei ole idempotentti, koska se muuttaa verkkosovelluksen tilaa, kun taas GET-pyyntö pääsivulle on.

Miten SSL.com suojaa verkkosivustoasi alemmilta hyökkäyksiltä?

Suojataksesi verkkosivustosi TLS käytännön lähestymistapa on päivittää se uusimpaan versioon TLS. Näin voit kieltäytyä tukemasta taaksepäin yhteensopivuutta ja poistaa käytöstä verkkosivustosi tuen vanhemmille versioille TLS. 

SSL.com tarjoaa yli 2048+ bittiä SHA2 TLS digitaaliset varmenteet. Tällä salaustasolla voit helposti suojata verkko -omaisuutesi POODLE-, Logjam- ja FREAK -hyökkäyksiltä. 

SSL.com n TLS varmenteet suojaavat verkkosivustoasi MITM -hyökkäyksiltä salaamalla kaikki tiedot, joilla on salainen avain, jonka vain alkuperäinen asiakas ja palvelin tuntevat. MITM -hyökkääjät eivät pysty lukemaan tai muokkaamaan salattuja tietoja ilman tämän salaisen avaimen tuntemusta.

Kiitos, että valitsit SSL.com! Jos sinulla on kysyttävää, ota meihin yhteyttä sähköpostitse osoitteeseen Support@SSL.com, puhelu 1-877-SSL-SECURE, tai napsauta vain sivun oikeassa alakulmassa olevaa chat-linkkiä. Voit myös löytää vastauksia moniin yleisiin tukikysymyksiin sivustollemme tietopohja.

Tilaa SSL.com -uutiskirje

Älä missaa uusia SSL.com -artikkeleita ja päivityksiä

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.