GYIK: Hálózati támadások és biztonsági kérdések

Mi az a leminősítési támadás?

A szoftverbiztonság területén downgrade támadások olyan hálózati támadások, amelyek arra kényszerítik a számítógépeket, hogy hagyjanak fel egy biztonságos típusú kapcsolattal (azaz titkosított kapcsolattal), és régebbi, sebezhetőbb szoftververziókhoz folyamodjanak annak érdekében, hogy kihasználják az ismert biztonsági réseket.

A verzió -visszavonási támadásoknak is nevezett visszalépési támadások különösen veszélyesek voltak TLS korábbi verzióit támogató ügyfelek TLS, További információkat találhat az idősebbek hiányosságairól TLS verziók a mi TLS 1.0 értékcsökkenés cikkben.

Amint azt a következő szakasz tárgyalja, a leminősítési támadásokat általában a Man-in-the-middle (MITM) támadások összetevőjeként hajtják végre. 

Mi az az ember a középen támadás?

egy férfi-in-a-középső (Vagy MITMtámadás, a számítógépes hálózat két eszköze közötti kommunikációt egy harmadik fél - a „középen lévő ember” - veszélyezteti. A passzív MITM támadás a támadók „megérintik” a kommunikációt, az átvitel közbeni információkat anélkül, hogy megváltoztatnák. Ha a támadók megpróbálják módosítani vagy megváltoztatni az információt, akkor elkövetik aktív MITM támadás.

Az MITM támadások a hálózati támadások egyik legkorábbi ismert formája, amelyet már az 1980 -as években végrehajtottak. A számítógépes szélhámosok régóta használják őket lopás, csalás, kémkedés vagy adatok megsemmisítése céljából.

Az MITM támadások kihasználják azt a tényt, hogy a számítógépes hálózat úgy manipulálható, hogy minden hálózati eszköz forgalmát a támadónak küldi a támadónak, nem pedig az útválasztónak vagy más csomópontoknak. Az MITM támadók gyakran olyan taktikákat alkalmaznak, mint az adathalászat, hogy átirányítsák a forgalmat olyan webhelyekre, amelyeket úgy terveztek, hogy jogosnak tűnjenek. Az MITM támadás nagyon gyakori módja hamis csomópont létrehozása egy nyilvánosan elérhető számítógépes hálózaton, például egy kávézó WiFi hálózatán.

„Középen ülő emberként” a támadó manipulálhatja az elfogott tartalmat, ahogy jónak látja, mielőtt továbbítaná a rendeltetési helyre. A legtöbb esetben a MITM-támadás áldozatai soha nem fogják tudni, hogy támadás alatt állnak.

Három legismertebb sebezhetőség van, amelyekkel az MITM támadók elindítják inváziójukat. POODLE, LogJam és FREAK.

  • POODLE támadás. A 2014 -ben felfedezett The Padding Oracle on Downgraded Legacy Encryption (POODLE) támadás arra kényszeríti a modern internetes böngészőket és webhelyeket, hogy csökkentsék a biztonsági protokollt. TLS SSL3.0 -ra. A hackereknek legfeljebb 256 SSL.0 kérést kell benyújtaniuk egy bájtnyi adat visszafejtéséhez. A POODLE -t végrehajtó hackerek személyes adatokat, például cookie -kat és jelszavakat lophatnak el, ami a felhasználó bizalmas adatainak megsértését eredményezi egy webhelyen.
  • LogJam támadás. A LogJam támadás lehetővé teszi az MITM hackernek, hogy alacsonyabb szintű, 512 bites export minőségű titkosításra csökkentse a kapcsolatot. Ilyen sérülékeny titkosítással a kapcsolaton keresztül továbbított összes adat elfogódik és manipulálható. A Logjam támadások kihasználják a Diffie-Hellman kulcscserét, amelyet gyakran használtak online banki tranzakciókban és e-mail cserékben. 
  • FREAK Támadás. A Faktoráló RSA exportkulcsok (FREAK) támadás kihasználja az 1990 -es évek SSL biztonsági résétTLS protokollokat vezettek be az amerikai kormány kriptográfiai exportszabályainak betartása érdekében. A házirend az volt, hogy az exportált szoftvereket legfeljebb 512 bites RSA kulcsra korlátozzák, hogy a Nemzetbiztonsági Ügynökség (NSA) könnyen visszafejtse azokat. Bár a FREAK támadás csak 2015 -ben került nyilvánosságra, a protokoll sebezhetősége már az 1990 -es években is létezett. 

Melyek a biztonsági aggodalmak? TLS 1.3-as 0-RTT mód?

TLS 1.3 nevű funkciót kínálja 0-RTT (nulla oda-vissza út) Folytatás mód, a teljesítmény javítása érdekében.

Amikor egy böngésző sikeresen befejezi a TLS először kézfogás a kiszolgálóval, mind az ügyfél, mind a kiszolgáló tárolhat egy előre megosztott titkosítási kulcsot helyben. Ez az úgynevezett folytatása fő titka.

Ha a böngészõ késõbb ismét kapcsolatot létesít a szerverrel, akkor ezt a folytatási kulcsot használhatja titkosított alkalmazás adatainak elküldéséhez az elsõ üzenetben a szervernek anélkül, hogy a kézfogást másodszor kellene elvégeznie.

A 0-RTT újraindításának azonban van oka; a folytatáshoz szükséges adatok nem igényelnek interakciót a kiszolgálón keresztül, ami azt jelenti, hogy a támadó titkosított 0-RTT adatokat gyűjthet és továbbküldhet a kiszolgálóra, vagy ismétlés őket. Abban az esetben, ha a szerver rosszul van konfigurálva, akkor potenciálisan elfogadhatja az újrajátszott kéréseket érvényesnek; lényegében lehetővé teszi a támadók számára, hogy szankcionálatlan műveleteket hajtsanak végre.

A probléma megoldása annak biztosítása, hogy az összes 0-RTT kérés megfeleljen idempotens.

Az idempotens kérések biztonságosan felhasználhatók 0-RTT kérésekként, mivel azok újbóli lejátszása nincs hatással. Gyors hüvelykujjszabály az lenne, ha a GET kéréseket csak 0-RTT folytatással használjuk.

Mi az idempotens kérés?

A számítástechnikában egy művelet idempotens ha többször is elvégezhető anélkül, hogy az első futtatástól eltérő eredmény lenne.

Például egy olyan POST HTTPS kérés, amely frissíti az adatbázisban lévő számlálót, nem idempotáns, mert megváltoztatja a webalkalmazás állapotát, míg a fő weboldalra vonatkozó GET kérés.

Hogyan védi meg az SSL.com webhelyét az alacsonyabb szintű támadásoktól?

Annak érdekében, hogy megvédje webhelyét a TLS leminősítési támadások, a gyakorlati megközelítés az, hogy frissítse a legújabb verziójára TLS. Ez lehetővé teszi, hogy megtagadja a támogatást bármilyen visszamenőleges kompatibilitáshoz, és letiltja webhelye támogatását a (z) régi verzióihoz TLS. 

Az SSL.com 2048+ bit SHA2 -t kínál TLS digitális tanúsítványok. Ezzel a titkosítási szinttel könnyedén megvédheti online eszközeit a POODLE, Logjam és FREAK támadásoktól. 

SSL.com-k TLS A tanúsítványok titkosítással védik webhelyét az MITM támadásoktól minden olyan titkos kulccsal rendelkező adat, amelyet csak az eredeti ügyfél és szerver ismer. Az MITM támadók nem tudják olvasni vagy manipulálni a titkosított adatokat a titkos kulcs ismerete nélkül.

Köszönjük, hogy az SSL.com-t választotta! Ha bármilyen kérdése van, kérjük lépjen kapcsolatba velünk e-mailben a címen Support@SSL.com, hívás 1-877-SSL-SECURE, vagy egyszerűen kattintson az oldal jobb alsó sarkában található csevegés linkre. Számos gyakori támogatási kérdésre is talál választ Tudásbázis.

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Legyen tájékozott és biztonságos

SSL.com világelső a kiberbiztonság területén, PKI és digitális tanúsítványok. Iratkozzon fel, hogy megkapja a legújabb iparági híreket, tippeket és termékbejelentéseket SSL.com.

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.