en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Veelgestelde vragen: netwerkaanvallen en beveiligingsproblemen

Wat is een downgrade-aanval?

In softwarebeveiliging, downgraden van aanvallen zijn netwerkaanvallen die slachtoffers ertoe dwingen oudere, meer kwetsbare versies van software te gebruiken om bekende kwetsbaarheden tegen hen te misbruiken.

Dit was vooral gevaarlijk in TLS klanten die zowel moderne als eerdere versies van TLS, waarbij de laatste kwetsbaar is voor bekende netwerkaanvallen. U kunt meer informatie vinden over de onvolkomenheden van oudere TLS versies in onze TLS 1.0 beëindiging dit artikel.

Wat is een man-in-the-middle-aanval?

In een man-in-de-midden (of MITMaanvallenwordt de communicatie tussen twee apparaten in een computernetwerk aangetast door een derde partij - de 'man in the middle'. In een passieve MITM-aanval aanvallers 'tikken' op de communicatie en vangen onderweg informatie op zonder deze te wijzigen. Als aanvallers proberen de informatie zelf te wijzigen of ermee te knoeien, plegen ze een actieve MITM-aanval.

MITM-aanvallen maken misbruik van het feit dat een computernetwerk zodanig kan worden gemanipuleerd dat alle netwerkapparaten hun verkeer naar de aanvaller sturen in plaats van naar de router of andere knooppunten. Een veel voorkomende manier om een ​​MITM-aanval te starten, is door een nepknooppunt te maken op een openbaar computernetwerk, zoals het wifi-netwerk van een coffeeshop.

Als "man in the middle" kan de aanvaller de onderschepte inhoud naar eigen inzicht manipuleren voordat hij deze doorgeeft aan de beoogde bestemming. In de meeste gevallen zullen slachtoffers van een MITM-aanval nooit beseffen dat ze worden aangevallen.

HTTPS (via SSL /TLS) beschermt tegen MITM-aanvallen door alle gegevens te versleutelen met een geheime sleutel die alleen bekend is bij de oorspronkelijke client en server. MITM-aanvallers kunnen de gecodeerde gegevens niet lezen of ermee knoeien zonder kennis van deze geheime sleutel.

Wat zijn de beveiligingsproblemen TLS 1.3's 0-RTT-modus?

TLS 1.3 biedt een functie genaamd 0-RTT (nul retourtijd) Hervatingsmodus, in een poging de prestaties te verbeteren.

Wanneer een browser met succes een heeft voltooid TLS handdruk voor de eerste keer met een server, zowel de client als de server kunnen lokaal een vooraf gedeelde coderingssleutel opslaan. Dit staat bekend als de hervattingsmeester geheim.

Als de browser op een later tijdstip opnieuw een verbinding met de server tot stand brengt, kan hij deze hervattingssleutel gebruiken om gecodeerde toepassingsgegevens in zijn eerste bericht naar de server te verzenden, zonder dat hij de handshake een tweede keer hoeft uit te voeren.

Hervatting van 0-RTT heeft echter een voorbehoud; hervattingsgegevens vereisen geen interactie van de server, wat betekent dat een aanvaller versleutelde 0-RTT-gegevens kan vastleggen en opnieuw naar de server kan sturen, of af te spelen Hen.
In het geval dat de server verkeerd is geconfigureerd, kan hij mogelijk opnieuw afgespeelde verzoeken als geldig accepteren; in wezen dat de aanvallers ongeoorloofde acties kunnen uitvoeren.

De oplossing voor dit probleem is ervoor te zorgen dat alle 0-RTT-verzoeken dat zijn idempotent.

Idempotent-verzoeken kunnen veilig worden gebruikt als 0-RTT-verzoeken, omdat het opnieuw afspelen geen effect heeft. Een snelle vuistregel zou zijn om alleen GET-verzoeken te gebruiken met 0-RTT-hervatting.

Wat is een idempotent verzoek?

In de informatica is een operatie dat wel idempotent als het meerdere keren kan worden uitgevoerd zonder een ander resultaat te hebben dan de eerste keer dat het werd uitgevoerd.

Een POST HTTPS-verzoek dat een teller in de database bijwerkt, is bijvoorbeeld niet idempotent omdat het de status van de webtoepassing verandert, terwijl een GET-verzoek naar de hoofdwebpagina dat wel is.

Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechtsonder op deze pagina. U kunt ook antwoorden op veel voorkomende ondersteuningsvragen vinden in onze kennis basis.

Gerelateerde Veelgestelde vragen

Volg ons

Wat is SSL /TLS?

Video afspelen

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com