FAQ: Nettverksangrep og sikkerhetsproblemer

Vanlige spørsmål om nettverksangrep og sikkerhetsproblemer, spesielt når det gjelder SSL /TLS, PKIog digitale sertifikater.

Relatert innhold

Vil du fortsette å lære?

Abonner på SSL.coms nyhetsbrev, hold deg informert og sikker.

Hva er et nedgraderingsangrep?

I programvaresikkerhet, nedgradere angrep er nettverksangrep som tvinger datamaskiner til å gi avkall på en sikker type tilkobling (dvs. kryptert tilkobling) og ty til eldre, mer sårbare versjoner av programvare for å utnytte kjente sårbarheter mot dem.

Også kjent som versjoner av tilbakeslagsangrep, nedgraderingsangrep har vært spesielt farlige i TLS klienter som støtter tidligere versjoner av TLS, Du kan finne mer informasjon om ufullkommenhetene til eldre TLS versjoner i vår TLS 1.0 avskrivning Artikkel.

Som omtalt i neste avsnitt, blir nedgraderingsangrep vanligvis utført som en komponent i Man-in-the middle (MITM) -angrep. 

Hva er et mann-i-midten-angrep?

I en mann-in-de-midten (eller MITMangripekommunikasjon mellom to enheter i et datanettverk kompromitteres av en tredjepart - "mannen i midten." I en passivt MITM-angrep angripere “trykker” på kommunikasjonen og fanger informasjon under transport uten å endre den. Hvis angripere prøver å endre eller tukle med selve informasjonen, begår de en aktivt MITM-angrep.

MITM -angrep er en av de tidligste kjente formene for nettverksangrep, som ble implementert allerede på 1980 -tallet. De har lenge blitt brukt av cyberskurkere for tyveri, svindel, spionasje eller ødeleggelse av data.

MITM -angrep utnytter det faktum at et datanettverk kan manipuleres på en slik måte at alle nettverksenheter sender trafikken til angriperen i stedet for ruteren eller andre noder. MITM -angriperne vil ofte bruke taktikker som phishing for å omdirigere trafikk til nettsteder som de har designet for å ligne legitime. En veldig vanlig måte å starte et MITM-angrep på er å opprette en falsk node på et offentlig tilgjengelig datanettverk, for eksempel en kaffebutiks WiFi-nettverk.

Å være en "mann i midten", kan angriperen manipulere det oppfangede innholdet etter eget ønske før det videreformidles til det tiltenkte målet. I de fleste tilfeller vil ofre for et MITM-angrep aldri være klar over at de er under angrep.

Det er 3 mest kjente sårbarheter som MITM -angripere starter invasjonen av. PODLE, LogJam og FREAK.

  • POODLE Angrep. Oppdaget i 2014, The Padding Oracle on Downgraded Legacy Encryption (POODLE) angrep tvinger moderne nettlesere og nettsteder til å redusere sikkerhetsprotokollen fra TLS til SSL3.0. Hackere trenger bare å sende maksimalt 256 SSL.0 -forespørsler for å dekryptere en byte med data. Hackere som implementerer POODLE kan stjele personlig informasjon som informasjonskapsler og passord som resulterer i brudd på en brukers konfidensielle data på et nettsted.
  • LogJam angrep. LogJam-angrepet gjør det mulig for en MITM-hacker å nedgradere tilkoblingen til en lav 512-biters eksportgradskryptografi. Med en slik sårbar kryptering blir alle data som overføres gjennom tilkoblingen avlyttet og manipulert. Logjam-angrep utnytter nøkkelutvekslingen Diffie-Hellman som ofte har blitt brukt i online banktransaksjoner og e-postutvekslinger. 
  • FREAK Angrep. Factoring RSA Export Keys (FREAK) -angrepet utnytter sårbarheten på 1990 -tallet SSL/TLS protokoller introdusert for overholdelse av den amerikanske regjeringens forskrifter for kryptografieksport. Politikken var da å begrense all eksportert programvare til maksimalt 512-biters RSA-nøkkel, slik at de enkelt kan dekrypteres av National Security Agency (NSA). Selv om FREAK -angrepet bare ble avslørt i 2015, hadde protokollens sårbarheter eksistert allerede på 1990 -tallet. 

Hva er sikkerhetsproblemene med TLS 1.3s 0-RTT-modus?

TLS 1.3 tilbyr en funksjon som heter 0-RTT (null tur-retur tid) Gjenopptaksmodus, i et forsøk på å forbedre ytelsen.

Når en nettleser fullfører en TLS håndtrykk med en server for første gang, kan både klienten og serveren lagre en forhåndsdelt krypteringsnøkkel lokalt. Dette er kjent som gjenopptakelse master hemmelighet.

Hvis nettleseren oppretter en forbindelse med serveren på et senere tidspunkt, kan den bruke denne gjenopptaksnøkkelen til å sende krypterte applikasjonsdata i sin første melding til serveren, uten å måtte utføre håndtrykkene en gang til.

Imidlertid har 0-RTT-gjenopptak en advarsel; gjenopptagelsesdata krever ingen interaksjon fra serveren, noe som betyr at en angriper kan fange inn kryptert 0-RTT-data og sende dem til serveren på nytt, eller spille dem. I tilfelle serveren er feilkonfigurert, kan den potensielt godta forespørsler som er avspilt som gyldige. hovedsakelig, slik at angriperne kan utføre ikke -sanksjonerte handlinger.

Løsningen på dette problemet er å sikre at alle 0-RTT-forespørsler er det idempotent.

Idempotente forespørsler kan trygt brukes som 0-RTT-forespørsler, siden det å spille av dem ikke har noen effekt. En rask tommelfingerregel ville være å kun bruke GET-forespørsler med 0-RTT gjenopptak.

Hva er en idempotent forespørsel?

I informatikk er en operasjon idempotent hvis det kan utføres flere ganger uten å ha et annet resultat enn første gang det ble kjørt.

For eksempel er ikke en POST HTTPS-forespørsel som oppdaterer en teller i databasen, ikke identisk fordi den endrer tilstanden til webapplikasjonen, mens en GET-forespørsel til hovedsiden er.

Hvordan beskytter SSL.com nettstedet ditt mot nedgraderingsangrep?

For å beskytte nettstedet ditt mot TLS nedgradere angrep, er den praktiske tilnærmingen å oppdatere den til den nyeste versjonen av TLS. Dette lar deg nekte støtte for bakoverkompatibilitet og deaktivere nettstedets støtte for eldre versjoner av TLS. 

SSL.com tilbyr 2048+ bit SHA2 TLS digitale sertifikater. Med dette krypteringsnivået kan du enkelt beskytte dine online eiendeler mot POODLE-, Logjam- og FREAK -angrep. 

SSL.coms TLS sertifikater beskytter nettstedet ditt mot MITM -angrep ved å kryptere alle data med en hemmelig nøkkel som bare er kjent for den opprinnelige klienten og serveren. MITM -angripere kan ikke lese eller tukle med de krypterte dataene uten kjennskap til denne hemmelige nøkkelen.

Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.