FAQ:ネットワーク攻撃とセキュリティ問題

ダウングレード攻撃とは何ですか?

ソフトウェアセキュリティでは、 ダウングレード攻撃 は、コンピュータに安全なタイプの接続(つまり、暗号化された接続)を放棄させ、既知の脆弱性を悪用するために、より古い、より脆弱なバージョンのソフトウェアに頼るネットワーク攻撃です。

バージョンロールバック攻撃とも呼ばれるダウングレード攻撃は、 TLS 以前のバージョンをサポートするクライアント TLS、あなたは古いの欠陥についてのより多くの情報を見つけることができます TLS 私たちのバージョン TLS 1.0非推奨 記事.

次のセクションで説明するように、ダウングレード攻撃は通常、中間者(MITM)攻撃のコンポーネントとして実行されます。 

中間者攻撃とは何ですか?

で manin 真ん中 (または MITM攻撃、コンピュータネットワーク内のXNUMXつのデバイス間の通信は、サードパーティ(「中間者」)によって危険にさらされています。 で パッシブMITM攻撃 攻撃者は通信を「タップ」し、転送中の情報を変更せずにキャプチャします。 攻撃者が情報自体を変更または改ざんしようとすると、攻撃者は アクティブなMITM攻撃.

MITM攻撃は、ネットワーク攻撃の最も初期の既知の形式の1980つであり、早くもXNUMX年代に実装されています。 それらは、データの盗難、詐欺、スパイ、または破壊のためにサイバー犯罪者によって長い間使用されてきました。

MITM攻撃は、すべてのネットワークデバイスがルーターや他のノードではなく攻撃者にトラフィックを送信するようにコンピューターネットワークを操作できるという事実を悪用します。 MITM攻撃者は、フィッシングなどの戦術を使用して、正当なWebサイトのように設計されたWebサイトにトラフィックをリダイレクトすることがよくあります。 MITM攻撃を開始する非常に一般的な方法は、コーヒーショップのWiFiネットワークなどの公的に利用可能なコンピューターネットワーク上に偽のノードを作成することです。

攻撃者は「中間者」であるため、傍受したコンテンツを目的の宛先に中継する前に、適切と思われるように操作できます。 ほとんどの場合、MITM攻撃の被害者は、攻撃を受けていることに気付くことはありません。

MITM攻撃者が侵入を開始する最もよく知られている脆弱性は3つあります。 POODLE、LogJam、およびFREAK。

  • POODLEアタック。 2014年に発見された、ダウングレードされたレガシー暗号化(POODLE)攻撃でのパディングオラクルは、最新のインターネットブラウザとWebサイトにセキュリティプロトコルを TLS SSL3.0に。 ハッカーは、256バイトのデータを復号化するために最大0のSSL.XNUMX要求を行うだけで済みます。 POODLEを実装しているハッカーは、Cookieやパスワードなどの個人情報を盗み、Webサイト上のユーザーの機密データを侵害する可能性があります。
  • LogJam攻撃。 LogJam攻撃により、MITMハッカーは接続を低512ビットのエクスポートグレードの暗号化にダウングレードできます。 このような脆弱な暗号化では、接続を介して送信されるすべてのデータが傍受され、操作されます。 Logjam攻撃は、オンライン銀行取引や電子メール交換でよく使用されているDiffie-Hellman鍵交換を悪用します。 
  • FREAKアタック。 Factoring RSA Export Keys(FREAK)攻撃は、1990年代のSSL /の脆弱性を悪用します。TLS 米国政府の暗号化輸出規制に準拠するために導入されたプロトコル。 その場合のポリシーは、エクスポートされたソフトウェアを最大512ビットのRSAキーに制限して、国家安全保障局(NSA)が簡単に復号化できるようにすることでした。 FREAK攻撃は2015年にのみ公開されましたが、プロトコルの脆弱性は1990年代にはすでに存在していました。 

セキュリティ上の懸念は何ですか TLS 1.3の0-RTTモード?

TLS 1.3 と呼ばれる機能を提供します 0-RTT(ゼロ往復時間)再開モード、パフォーマンスを向上させるための努力で。

ブラウザが正常に完了すると、 TLS サーバーとの最初のハンドシェイクでは、クライアントとサーバーの両方が事前共有暗号化キーをローカルに保存できます。 これは、 再開マスターシークレット.

ブラウザーが後でサーバーとの接続を確立した場合、この再開キーを使用して、再度ハンドシェイクを実行する必要なく、最初のメッセージで暗号化されたアプリケーションデータをサーバーに送信できます。

ただし、0-RTTの再開には注意が必要です。 再開データはサーバーからの相互作用を必要としません。つまり、攻撃者は暗号化された0-RTTデータをキャプチャしてサーバーに再送信できます。 リプレイ 彼ら。 サーバーが誤って構成されている場合、サーバーは再生された要求を有効なものとして受け入れる可能性があります。 基本的に、攻撃者が認可されていないアクションを実行できるようにします。

この問題の解決策は、すべての0-RTTリクエストが べき等.

べき等のリクエストは、再生しても効果がないため、0-RTTリクエストとして安全に使用できます。 経験則として、RTT再開が0のGETリクエストのみを使用します。

べき等要求とは何ですか?

コンピュータサイエンスでは、操作は べき等 最初に実行されたときとは異なる結果になることなく、複数回実行できる場合。

たとえば、データベースのカウンターを更新するPOST HTTPSリクエストは、メインのWebページへのGETリクエストは変更されますが、Webアプリケーションの状態を変更するため、べき等ではありません。

SSL.comは、ダウングレード攻撃からWebサイトをどのように保護しますか?

あなたのウェブサイトをから保護するために TLS ダウングレード攻撃の場合、実際的なアプローチは、最新バージョンの攻撃に更新することです。 TLS。 これにより、下位互換性のサポートを拒否し、古いバージョンのWebサイトのサポートを無効にすることができます。 TLS. 

SSL.comは2048以上のビットSHA2を提供します TLS デジタル証明書。 このレベルの暗号化を使用すると、POODLE、Logjam、およびFREAK攻撃からオンライン資産を簡単に保護できます。 

SSL.com TLS 証明書は暗号化することでMITM攻撃からWebサイトを保護します 元のクライアントとサーバーだけが知っている秘密鍵を持つすべてのデータ。 MITM攻撃者は、この秘密鍵を知らない限り、暗号化されたデータを読み取ったり改ざんしたりすることはできません。

SSL.comをご利用いただきありがとうございます。 ご不明な点がございましたら、メールでお問い合わせください。 Support@SSL.com電話する 1-877-SSL-SECURE、またはこのページの右下にあるチャットリンクをクリックしてください。 また、サポートに関する多くの一般的な質問への回答も、 知識ベース.

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。