Что такое атака на более раннюю версию?
В области безопасности программного обеспечения, понижать атаки представляют собой сетевые атаки, которые заставляют компьютеры отказываться от безопасного типа соединения (т. е. зашифрованного соединения) и прибегать к более старым, более уязвимым версиям программного обеспечения, чтобы использовать известные уязвимости против них.
Также известные как атаки на откат версии, атаки на более раннюю версию были особенно опасны в TLS клиенты, поддерживающие более ранние версии TLS, Вы можете найти больше информации о недостатках старых TLS версии в нашем TLS 1.0 амортизация гайд.
Как обсуждается в следующем разделе, атаки на более раннюю версию обычно выполняются как компонент атак Man-in-the middle (MITM).
Что такое атака "человек посередине"?
В человек–in–домен–средний (или MITM) атаковать, связь между двумя устройствами в компьютерной сети нарушена третьей стороной - «человеком посередине». В пассивная атака MITM злоумышленники «перехватывают» сообщение, перехватывая передаваемую информацию, не изменяя ее. Если злоумышленники пытаются изменить или подделать саму информацию, они совершают активная атака MITM.
Атаки MITM - одна из самых ранних известных форм сетевых атак, реализованная еще в 1980-х годах. Они давно используются кибер-преступниками для воровства, мошенничества, шпионажа или уничтожения данных.
Атаки MITM используют тот факт, что компьютерной сетью можно манипулировать таким образом, чтобы все сетевые устройства отправляли свой трафик злоумышленнику, а не маршрутизатору или другим узлам. Злоумышленники MITM часто используют такую тактику, как фишинг, для перенаправления трафика на веб-сайты, которые они спроектировали так, чтобы они выглядели как легитимные. Очень распространенный способ запустить MITM-атаку - создать поддельный узел в общедоступной компьютерной сети, такой как сеть Wi-Fi кофейни.
Будучи «человеком посередине», злоумышленник может манипулировать перехваченным контентом по своему усмотрению, прежде чем ретранслировать его по назначению. В большинстве случаев жертвы атаки MITM никогда не узнают, что подверглись атаке.
Есть 3 наиболее известных уязвимости, с помощью которых атакующие MITM начинают свое вторжение. ПУДЕЛЬ, LogJam и FREAK.
- ПУДЕЛЬ Атака. Обнаруженная в 2014 году атака Padding Oracle on Downgraded Legacy Encryption (POODLE) вынуждает современные интернет-браузеры и веб-сайты сокращать протокол безопасности с TLS в SSL3.0. Хакерам нужно всего лишь сделать максимум 256 запросов SSL.0 для расшифровки одного байта данных. Хакеры, внедряющие POODLE, могут украсть личную информацию, такую как файлы cookie и пароли, что приведет к нарушению конфиденциальных данных пользователя на веб-сайте.
- LogJam Атака. Атака LogJam позволяет хакеру MITM понизить соединение до 512-битной криптографии экспортного уровня. С таким уязвимым шифрованием все данные, которые передаются через соединение, перехватываются и обрабатываются. В атаках Logjam используется обмен ключами Диффи-Хеллмана, который часто используется при онлайн-банковских транзакциях и обмене электронной почтой.
- FREAK Атака. Атака Factoring RSA Export Keys (FREAK) использует уязвимость в SSL / 1990-х.TLS протоколы, введенные для соблюдения правил экспорта криптографии правительства США. Тогда политика заключалась в том, чтобы ограничить любое экспортируемое программное обеспечение максимум 512-битным ключом RSA, чтобы Агентство национальной безопасности (АНБ) могло легко их расшифровать. Хотя атака FREAK была раскрыта только в 2015 году, уязвимости протокола существовали еще в 1990-х годах.
Каковы проблемы безопасности с TLS 1.3 режим 0-RTT?
TLS 1.3 предлагает функцию под названием 0-RTT (нулевое время прохождения) Режим возобновления, в целях повышения производительности.
Когда браузер успешно завершает TLS При первом рукопожатии с сервером и клиент, и сервер могут хранить предварительно общий ключ шифрования локально. Это известно как секрет мастер возобновления.
Если браузер снова устанавливает соединение с сервером через некоторое время, он может использовать этот ключ возобновления для отправки зашифрованных данных приложения в своем первом сообщении на сервер без необходимости повторного установления связи.
Тем не менее, возобновление 0-RTT имеет оговорку; данные возобновления не требуют взаимодействия с сервера, что означает, что злоумышленник может захватывать зашифрованные данные 0-RTT и повторно отправлять их на сервер, или повторить их. В случае неправильной настройки сервера он потенциально может принимать повторно воспроизводимые запросы как действительные; по сути, позволяя злоумышленникам выполнять несанкционированные действия.
Решением этой проблемы является обеспечение того, чтобы все запросы 0-RTT были идемпотент.
Идемпотентные запросы можно безопасно использовать в качестве запросов 0-RTT, поскольку их воспроизведение не будет иметь никакого эффекта. Быстрое правило было бы использовать только запросы GET с возобновлением 0-RTT.
Что такое идемпотентный запрос?
В информатике операция идемпотент если это может быть выполнено несколько раз без результата, отличного от первого запуска.
Например, запрос POST HTTPS, который обновляет счетчик в базе данных, не является идемпотентным, поскольку он изменяет состояние веб-приложения, в то время как запрос GET для главной веб-страницы.
Как SSL.com защищает ваш сайт от атак перехода на более раннюю версию?
Чтобы защитить свой сайт от TLS атаки на более раннюю версию, практический подход состоит в том, чтобы обновить его до самой последней версии TLS. Это позволит вам отказаться от поддержки любой обратной совместимости и отключить поддержку вашего веб-сайта для более старых версий TLS.
SSL.com предлагает 2048+ бит SHA2 TLS цифровые сертификаты. С таким уровнем шифрования вы можете легко защитить свои онлайн-активы от атак POODLE, Logjam и FREAK.
SSL.com's TLS сертификаты защищают ваш сайт от атак MITM путем шифрования все данные с секретным ключом, который известен только исходному клиенту и серверу. Злоумышленники MITM не могут читать или изменять зашифрованные данные без знания этого секретного ключа.