en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Veelgestelde vragen: netwerkaanvallen en beveiligingsproblemen

Wat is een downgrade-aanval?

In softwarebeveiliging, downgraden van aanvallen zijn netwerkaanvallen die computers dwingen af ​​te zien van een veilig type verbinding (dwz versleutelde verbinding) en hun toevlucht nemen tot oudere, meer kwetsbare versies van software om bekende kwetsbaarheden tegen hen uit te buiten.

Ook bekend als versie rollback-aanvallen, zijn downgrade-aanvallen vooral gevaarlijk in TLS clients die eerdere versies van ondersteunen TLS, U kunt meer informatie vinden over de onvolkomenheden van oudere TLS versies in onze TLS 1.0 beëindiging dit artikel.

Zoals besproken in de volgende sectie, worden downgrade-aanvallen meestal uitgevoerd als onderdeel van Man-in-the-middle-aanvallen (MITM). 

Wat is een man-in-the-middle-aanval?

In een man-in-de-midden (of MITMaanvallenwordt de communicatie tussen twee apparaten in een computernetwerk aangetast door een derde partij - de 'man in the middle'. In een passieve MITM-aanval aanvallers 'tikken' op de communicatie en vangen onderweg informatie op zonder deze te wijzigen. Als aanvallers proberen de informatie zelf te wijzigen of ermee te knoeien, plegen ze een actieve MITM-aanval.

MITM-aanvallen zijn een van de vroegst bekende vormen van netwerkaanvallen en werden al in de jaren tachtig geïmplementeerd. Ze worden al lang door cybercriminelen gebruikt voor diefstal, fraude, spionage of het vernietigen van gegevens.

MITM-aanvallen maken misbruik van het feit dat een computernetwerk zodanig kan worden gemanipuleerd dat alle netwerkapparaten hun verkeer naar de aanvaller sturen in plaats van naar de router of andere nodes. MITM-aanvallers gebruiken vaak tactieken zoals phishing om verkeer om te leiden naar websites die ze hebben ontworpen om op legitieme websites te lijken. Een veel voorkomende manier om een ​​MITM-aanval uit te voeren, is door een nepknooppunt te maken op een openbaar beschikbaar computernetwerk, zoals het wifi-netwerk van een coffeeshop.

Als "man in the middle" kan de aanvaller de onderschepte inhoud naar eigen inzicht manipuleren voordat hij deze doorgeeft aan de beoogde bestemming. In de meeste gevallen zullen slachtoffers van een MITM-aanval nooit beseffen dat ze worden aangevallen.

Er zijn 3 meest bekende kwetsbaarheden waarmee MITM-aanvallers hun invasie lanceren. POEDEL, LogJam en FREAK.

  • POEDEL Aanval. The Padding Oracle on Downgraded Legacy Encryption (POODLE)-aanval, ontdekt in 2014, dwingt moderne internetbrowsers en websites om het beveiligingsprotocol van TLS naar SSL3.0. Hackers hoeven slechts maximaal 256 SSL.0-verzoeken te doen om één byte aan gegevens te decoderen. Hackers die POODLE implementeren, kunnen persoonlijke informatie stelen, zoals cookies en wachtwoorden, wat resulteert in een inbreuk op de vertrouwelijke gegevens van een gebruiker op een website.
  • LogJam-aanval. De LogJam-aanval stelt een MITM-hacker in staat om de verbinding te downgraden naar een lage 512-bits cryptografie van exportkwaliteit. Met een dergelijke kwetsbare codering wordt alle gegevens die via de verbinding worden verzonden, onderschept en gemanipuleerd. Logjam-aanvallen maken gebruik van de Diffie-Hellman-sleuteluitwisseling die vaak is gebruikt bij online banktransacties en e-mailuitwisselingen. 
  • FREAK aanval. De Factoring RSA Export Keys (FREAK)-aanval maakt misbruik van de kwetsbaarheid in de SSL/TLS protocollen die zijn ingevoerd om te voldoen aan de exportvoorschriften van de Amerikaanse overheid voor cryptografie. Het beleid was toen om alle geëxporteerde software te beperken tot maximaal 512-bits RSA-sleutel, zodat ze gemakkelijk kunnen worden ontsleuteld door de National Security Agency (NSA). Hoewel de FREAK-aanval pas in 2015 aan het licht kwam, bestonden de kwetsbaarheden van het protocol al in de jaren negentig. 

Wat zijn de beveiligingsproblemen TLS 1.3's 0-RTT-modus?

TLS 1.3 biedt een functie genaamd 0-RTT (nul retourtijd) Hervatingsmodus, in een poging de prestaties te verbeteren.

Wanneer een browser met succes een heeft voltooid TLS handdruk voor de eerste keer met een server, zowel de client als de server kunnen lokaal een vooraf gedeelde coderingssleutel opslaan. Dit staat bekend als de hervattingsmeester geheim.

Als de browser op een later tijdstip opnieuw een verbinding met de server tot stand brengt, kan hij deze hervattingssleutel gebruiken om gecodeerde toepassingsgegevens in zijn eerste bericht naar de server te verzenden, zonder dat hij de handshake een tweede keer hoeft uit te voeren.

Hervatting van 0-RTT heeft echter een voorbehoud; hervattingsgegevens vereisen geen interactie van de server, wat betekent dat een aanvaller versleutelde 0-RTT-gegevens kan vastleggen en opnieuw naar de server kan sturen, of af te spelen hen. In het geval dat de server verkeerd is geconfigureerd, kan deze mogelijk herhaalde verzoeken als geldig accepteren; in wezen, waardoor de aanvallers ongeoorloofde acties kunnen uitvoeren.

De oplossing voor dit probleem is ervoor te zorgen dat alle 0-RTT-verzoeken dat zijn idempotent.

Idempotent-verzoeken kunnen veilig worden gebruikt als 0-RTT-verzoeken, omdat het opnieuw afspelen geen effect heeft. Een snelle vuistregel zou zijn om alleen GET-verzoeken te gebruiken met 0-RTT-hervatting.

Wat is een idempotent verzoek?

In de informatica is een operatie dat wel idempotent als het meerdere keren kan worden uitgevoerd zonder een ander resultaat te hebben dan de eerste keer dat het werd uitgevoerd.

Een POST HTTPS-verzoek dat een teller in de database bijwerkt, is bijvoorbeeld niet idempotent omdat het de status van de webtoepassing verandert, terwijl een GET-verzoek naar de hoofdwebpagina dat wel is.

Hoe beschermt SSL.com uw website tegen downgrade-aanvallen?

Om uw website te beschermen tegen: TLS downgrade-aanvallen, is de praktische benadering om deze bij te werken naar de meest recente versie van TLS. Hiermee kunt u ondersteuning voor achterwaartse compatibiliteit weigeren en de ondersteuning van uw website voor oudere versies van TLS. 

SSL.com biedt 2048+ bit SHA2 TLS digitale certificaten. Met dit coderingsniveau kunt u uw online activa gemakkelijk beschermen tegen POODLE-, Logjam- en FREAK-aanvallen. 

SSL.com's TLS certificaten beschermen uw website tegen MITM-aanvallen door te coderen alle gegevens met een geheime sleutel die alleen bekend is bij de oorspronkelijke client en server. MITM-aanvallers kunnen de versleutelde gegevens niet lezen of ermee knoeien zonder kennis van deze geheime sleutel.

Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechtsonder op deze pagina. U kunt ook antwoorden op veel voorkomende ondersteuningsvragen vinden in onze kennis basis.

Gerelateerde Veelgestelde vragen

Volg ons

Wat is SSL /TLS?

Video afspelen

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com