en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Często zadawane pytania: ataki sieciowe i problemy z bezpieczeństwem

Co to jest atak na obniżenie wersji?

W zakresie bezpieczeństwa oprogramowania obniżenie ataków to ataki sieciowe, które zmuszają komputery do rezygnacji z bezpiecznego typu połączenia (tj. połączenia szyfrowanego) i uciekają się do starszych, bardziej podatnych wersji oprogramowania w celu wykorzystania przeciwko nim znanych luk w zabezpieczeniach.

Znane również jako ataki wycofywania wersji, ataki w dół były szczególnie niebezpieczne w TLS klientów obsługujących wcześniejsze wersje TLS, Więcej informacji o niedoskonałościach starszych TLS wersje w naszym TLS 1.0 wycofanie artykuł.

Jak omówiono w następnej sekcji, ataki typu downgrade są zwykle wykonywane jako składnik ataków typu „man-in-the middle” (MITM). 

Co to jest atak man-in-the-middle?

człowiek-in-die,en-środkowy (lub MITMatakować, komunikacja między dwoma urządzeniami w sieci komputerowej jest zakłócana przez stronę trzecią - „człowieka pośrodku”. W pasywny atak MITM napastnicy „dotykają” komunikacji, przechwytując informacje w drodze bez ich zmiany. Jeśli atakujący próbują modyfikować lub manipulować informacjami, popełniają błąd aktywny atak MITM.

Ataki MITM to jedna z najwcześniejszych znanych form ataków sieciowych, wdrażana już w latach 1980. XX wieku. Od dawna są wykorzystywane przez cyberprzestępców do kradzieży, oszustw, szpiegowania lub niszczenia danych.

Ataki MITM wykorzystują fakt, że siecią komputerową można manipulować w taki sposób, że wszystkie urządzenia sieciowe wysyłają swój ruch do atakującego zamiast do routera lub innych węzłów. Osoby atakujące MITM często wykorzystują taktyki, takie jak phishing, aby przekierowywać ruch do witryn, które zaprojektowali tak, aby wyglądały na legalne. Bardzo powszechnym sposobem przeprowadzenia ataku MITM jest utworzenie fałszywego węzła w publicznie dostępnej sieci komputerowej, takiej jak sieć Wi-Fi kawiarni.

Będąc „człowiekiem w środku”, napastnik może manipulować przechwyconą treścią według własnego uznania, zanim przekaże ją do zamierzonego miejsca przeznaczenia. W większości przypadków ofiary ataku MITM nigdy nie będą świadome, że są atakowane.

Istnieją 3 najbardziej znane luki, przez które osoby atakujące MITM rozpoczynają swoją inwazję. Pudel, LogJam i FREAK.

  • Atak pudla. Odkryty w 2014 r. atak The Padding Oracle on Downgraded Legacy Encryption (POODLE) zmusza nowoczesne przeglądarki internetowe i strony internetowe do ograniczenia protokołu bezpieczeństwa TLS do SSL3.0. Hakerzy muszą wykonać maksymalnie 256 żądań SSL.0, aby odszyfrować jeden bajt danych. Hakerzy wdrażający POODLE mogą wykraść dane osobowe, takie jak pliki cookie i hasła, powodując naruszenie poufnych danych użytkownika na stronie internetowej.
  • Atak LogJam. Atak LogJam umożliwia hakerowi MITM obniżenie poziomu połączenia do 512-bitowej kryptografii klasy eksportowej. Przy tak podatnym szyfrowaniu wszystkie dane przesyłane przez połączenie są przechwytywane i manipulowane. Ataki Logjam wykorzystują wymianę kluczy Diffie-Hellman, która była często wykorzystywana w transakcjach bankowych online i wymianie poczty e-mail. 
  • FREAK Atak. Atak Factoring RSA Export Keys (FREAK) wykorzystuje lukę w SSL z lat 1990.TLS protokoły wprowadzone w celu zapewnienia zgodności z amerykańskimi przepisami eksportowymi dotyczącymi kryptografii. Zasadą było wówczas ograniczenie eksportowanego oprogramowania do maksymalnie 512-bitowego klucza RSA, aby można je było łatwo odszyfrować przez Narodową Agencję Bezpieczeństwa (NSA). Chociaż atak FREAK został ujawniony dopiero w 2015 roku, luki w protokole istniały już w latach 1990. XX wieku. 

Jakie są obawy dotyczące bezpieczeństwa TLS Tryb 1.3 0-RTT?

TLS 1.3 oferuje funkcję o nazwie 0-RTT (zerowy czas okrążenia) Tryb wznawiania, w celu zwiększenia wydajności.

Gdy przeglądarka pomyślnie ukończy a TLS po raz pierwszy uzgadniając z serwerem, zarówno klient, jak i serwer mogą lokalnie przechowywać wstępnie współdzielony klucz szyfrowania. Jest to znane jako wznowienie tajemnicy mistrza.

Jeśli przeglądarka ponownie nawiąże połączenie z serwerem w późniejszym czasie, może użyć tego klucza wznowienia, aby wysłać zaszyfrowane dane aplikacji w pierwszej wiadomości do serwera, bez konieczności ponownego uzgadniania.

Jednak wznowienie 0-RTT ma pewne zastrzeżenie; dane wznowienia nie wymagają interakcji z serwerem, co oznacza, że ​​osoba atakująca może przechwycić zaszyfrowane dane 0-RTT i ponownie wysłać je na serwer, lub odtworzyć im. W przypadku, gdy serwer jest źle skonfigurowany, może potencjalnie akceptować powtórne żądania jako prawidłowe; zasadniczo, pozwalając atakującym na wykonywanie niesankcjonowanych działań.

Rozwiązaniem tego problemu jest zapewnienie, że wszystkie żądania 0-RTT są idempotentny.

Żądania idempotentne można bezpiecznie wykorzystać jako żądania 0-RTT, ponieważ ich odtworzenie nie przyniesie żadnego efektu. Szybką zasadą byłoby używanie żądań GET tylko przy wznowieniu 0-RTT.

Co to jest idempotentna prośba?

W informatyce operacja jest idempotentny jeśli można go wykonać wiele razy, nie dając innego wyniku niż przy pierwszym uruchomieniu.

Na przykład żądanie POST HTTPS, które aktualizuje licznik w bazie danych, nie jest idempotentne, ponieważ zmienia stan aplikacji internetowej, podczas gdy żądanie GET na głównej stronie internetowej to.

W jaki sposób SSL.com chroni Twoją witrynę przed atakami downgrade?

Aby chronić swoją witrynę przed TLS ataki typu downgrade, praktycznym podejściem jest zaktualizowanie go do najnowszej wersji TLS. Umożliwi to odrzucenie wsparcia dla jakiejkolwiek kompatybilności wstecznej i wyłączenie wsparcia Twojej witryny dla starszych wersji TLS. 

SSL.com oferuje ponad 2048 bitów SHA2 TLS certyfikaty cyfrowe. Dzięki takiemu poziomowi szyfrowania możesz łatwo chronić swoje zasoby online przed atakami POODLE, Logjam i FREAK. 

SSL.com's TLS certyfikaty chronią Twoją witrynę przed atakami MITM poprzez szyfrowanie wszystkie dane z tajnym kluczem, który jest znany tylko oryginalnemu klientowi i serwerowi. Osoby atakujące MITM nie są w stanie odczytać lub manipulować zaszyfrowanymi danymi bez znajomości tego tajnego klucza.

Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij łącze czatu w prawym dolnym rogu tej strony. Odpowiedzi na wiele często zadawanych pytań można również znaleźć w naszym baza wiedzy.

Powiązane FAQ

Bądż na bieżąco

Co to jest SSL /TLS?

Odtwórz wideo

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com