Часто задаваемые вопросы: сетевые атаки и вопросы безопасности

Что такое атака на более раннюю версию?

В области безопасности программного обеспечения, понижать атаки представляют собой сетевые атаки, которые заставляют компьютеры отказываться от безопасного типа соединения (т. е. зашифрованного соединения) и прибегать к более старым, более уязвимым версиям программного обеспечения, чтобы использовать известные уязвимости против них.

Также известные как атаки на откат версии, атаки на более раннюю версию были особенно опасны в TLS клиенты, поддерживающие более ранние версии TLS, Вы можете найти больше информации о недостатках старых TLS версии в нашем TLS 1.0 амортизация гайд.

Как обсуждается в следующем разделе, атаки на более раннюю версию обычно выполняются как компонент атак Man-in-the middle (MITM). 

Что такое атака "человек посередине"?

В человекinдоменсредний (или MITMатаковать, связь между двумя устройствами в компьютерной сети нарушена третьей стороной - «человеком посередине». В пассивная атака MITM злоумышленники «перехватывают» сообщение, перехватывая передаваемую информацию, не изменяя ее. Если злоумышленники пытаются изменить или подделать саму информацию, они совершают активная атака MITM.

Атаки MITM - одна из самых ранних известных форм сетевых атак, реализованная еще в 1980-х годах. Они давно используются кибер-преступниками для воровства, мошенничества, шпионажа или уничтожения данных.

Атаки MITM используют тот факт, что компьютерной сетью можно манипулировать таким образом, чтобы все сетевые устройства отправляли свой трафик злоумышленнику, а не маршрутизатору или другим узлам. Злоумышленники MITM часто используют такую ​​тактику, как фишинг, для перенаправления трафика на веб-сайты, которые они спроектировали так, чтобы они выглядели как легитимные. Очень распространенный способ запустить MITM-атаку - создать поддельный узел в общедоступной компьютерной сети, такой как сеть Wi-Fi кофейни.

Будучи «человеком посередине», злоумышленник может манипулировать перехваченным контентом по своему усмотрению, прежде чем ретранслировать его по назначению. В большинстве случаев жертвы атаки MITM никогда не узнают, что подверглись атаке.

Есть 3 наиболее известных уязвимости, с помощью которых атакующие MITM начинают свое вторжение. ПУДЕЛЬ, LogJam и FREAK.

  • ПУДЕЛЬ Атака. Обнаруженная в 2014 году атака Padding Oracle on Downgraded Legacy Encryption (POODLE) вынуждает современные интернет-браузеры и веб-сайты сокращать протокол безопасности с TLS в SSL3.0. Хакерам нужно всего лишь сделать максимум 256 запросов SSL.0 для расшифровки одного байта данных. Хакеры, внедряющие POODLE, могут украсть личную информацию, такую ​​как файлы cookie и пароли, что приведет к нарушению конфиденциальных данных пользователя на веб-сайте.
  • LogJam Атака. Атака LogJam позволяет хакеру MITM понизить соединение до 512-битной криптографии экспортного уровня. С таким уязвимым шифрованием все данные, которые передаются через соединение, перехватываются и обрабатываются. В атаках Logjam используется обмен ключами Диффи-Хеллмана, который часто используется при онлайн-банковских транзакциях и обмене электронной почтой. 
  • FREAK Атака. Атака Factoring RSA Export Keys (FREAK) использует уязвимость в SSL / 1990-х.TLS протоколы, введенные для соблюдения правил экспорта криптографии правительства США. Тогда политика заключалась в том, чтобы ограничить любое экспортируемое программное обеспечение максимум 512-битным ключом RSA, чтобы Агентство национальной безопасности (АНБ) могло легко их расшифровать. Хотя атака FREAK была раскрыта только в 2015 году, уязвимости протокола существовали еще в 1990-х годах. 

Каковы проблемы безопасности с TLS 1.3 режим 0-RTT?

TLS 1.3 предлагает функцию под названием 0-RTT (нулевое время прохождения) Режим возобновления, в целях повышения производительности.

Когда браузер успешно завершает TLS При первом рукопожатии с сервером и клиент, и сервер могут хранить предварительно общий ключ шифрования локально. Это известно как секрет мастер возобновления.

Если браузер снова устанавливает соединение с сервером через некоторое время, он может использовать этот ключ возобновления для отправки зашифрованных данных приложения в своем первом сообщении на сервер без необходимости повторного установления связи.

Тем не менее, возобновление 0-RTT имеет оговорку; данные возобновления не требуют взаимодействия с сервера, что означает, что злоумышленник может захватывать зашифрованные данные 0-RTT и повторно отправлять их на сервер, или повторить их. В случае неправильной настройки сервера он потенциально может принимать повторно воспроизводимые запросы как действительные; по сути, позволяя злоумышленникам выполнять несанкционированные действия.

Решением этой проблемы является обеспечение того, чтобы все запросы 0-RTT были идемпотент.

Идемпотентные запросы можно безопасно использовать в качестве запросов 0-RTT, поскольку их воспроизведение не будет иметь никакого эффекта. Быстрое правило было бы использовать только запросы GET с возобновлением 0-RTT.

Что такое идемпотентный запрос?

В информатике операция идемпотент если это может быть выполнено несколько раз без результата, отличного от первого запуска.

Например, запрос POST HTTPS, который обновляет счетчик в базе данных, не является идемпотентным, поскольку он изменяет состояние веб-приложения, в то время как запрос GET для главной веб-страницы.

Как SSL.com защищает ваш сайт от атак перехода на более раннюю версию?

Чтобы защитить свой сайт от TLS атаки на более раннюю версию, практический подход состоит в том, чтобы обновить его до самой последней версии TLS. Это позволит вам отказаться от поддержки любой обратной совместимости и отключить поддержку вашего веб-сайта для более старых версий TLS. 

SSL.com предлагает 2048+ бит SHA2 TLS цифровые сертификаты. С таким уровнем шифрования вы можете легко защитить свои онлайн-активы от атак POODLE, Logjam и FREAK. 

SSL.com's TLS сертификаты защищают ваш сайт от атак MITM путем шифрования все данные с секретным ключом, который известен только исходному клиенту и серверу. Злоумышленники MITM не могут читать или изменять зашифрованные данные без знания этого секретного ключа.

Спасибо, что выбрали SSL.com! Если у вас возникнут вопросы, свяжитесь с нами по электронной почте по адресу Support@SSL.com, вызов 1-877-SSL-SECURE, или просто нажмите ссылку чата в правом нижнем углу этой страницы. Вы также можете найти ответы на многие распространенные вопросы поддержки в нашем база знаний.

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Будьте в курсе и будьте в безопасности

SSL.com является мировым лидером в области кибербезопасности, PKI и цифровые сертификаты. Подпишитесь, чтобы получать последние новости отрасли, советы и анонсы продуктов от SSL.com.

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.