en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

FAQ: Nätverksattacker och säkerhetsproblem

Vad är en nedgraderingsattack?

I mjukvarusäkerhet, nedgradera attacker är nätverksattacker som tvingar datorer att avstå från en säker typ av anslutning (dvs. krypterad anslutning) och tillgripa äldre, mer sårbara versioner av programvara för att utnyttja kända sårbarheter mot dem.

Även känt som versionbackback -attacker, nedgraderingsattacker har varit särskilt farliga i TLS klienter som stöder tidigare versioner av TLS, Du kan hitta mer information om brister i äldre TLS versioner i vår TLS 1.0 avskrivning Artikeln.

Som diskuteras i nästa avsnitt utförs nedgraderingsattacker vanligtvis som en komponent i Man-in-the middle (MITM) -attacker. 

Vad är en man-i-mitten-attack?

I en människa-in-de-mitten (eller MITMattackera, komprometteras kommunikationen mellan två enheter i ett datanätverk av en tredje part - "mannen i mitten". I en passiv MITM-attack angripare "knackar" på kommunikationen, fångar information under transport utan att ändra den. Om angripare försöker ändra eller manipulera själva informationen begår de en aktiv MITM-attack.

MITM -attacker är en av de tidigaste kända formerna av nätverksattacker, som implementerades redan på 1980 -talet. De har länge använts av cyberskurkar för tjuv, bedrägeri, spionage eller förstörelse av data.

MITM -attacker utnyttjar det faktum att ett datornätverk kan manipuleras på ett sådant sätt att alla nätverksenheter skickar sin trafik till angriparen istället för routern eller andra noder. MITM -angripare använder ofta taktik som nätfiske för att omdirigera trafik till webbplatser som de utformat för att se ut som legitima. Ett mycket vanligt sätt att starta en MITM-attack är genom att skapa en falsk nod på ett allmänt tillgängligt datanätverk, till exempel en kaffebutiks WiFi-nätverk.

Att vara en "man i mitten" kan angriparen manipulera det avlyssnade innehållet som de anser lämpligt innan det vidarebefordras till det avsedda målet. I de flesta fall kommer offer för en MITM-attack aldrig att vara medvetna om att de är under attack.

Det finns tre mest kända sårbarheter genom vilka MITM -angripare startar sin invasion. PODEL, LogJam och FREAK.

  • POODLE Attack. Upptäckten 2014 tvingar The Padding Oracle on Downgraded Legacy Encryption (POODLE) attack moderna webbläsare och webbplatser att minska säkerhetsprotokollet från TLS till SSL3.0. Hackare behöver bara göra högst 256 SSL.0 -förfrågningar för att dekryptera en byte data. Hackare som implementerar POODLE kan stjäla personlig information, till exempel cookies och lösenord, vilket resulterar i ett brott mot en användares konfidentiella data på en webbplats.
  • LogJam Attack. LogJam-attacken gör det möjligt för en MITM-hackare att nedgradera anslutningen till en låg 512-bitars exportkvalitet. Med sådan sårbar kryptering avlyssnas och manipuleras all data som överförs genom anslutningen. Logjam-attacker utnyttjar nyckelutbytet Diffie-Hellman som ofta har använts i banktransaktioner online och e-postutbyten. 
  • FREAK Attack. Factoring RSA Export Keys (FREAK) -attacken utnyttjar sårbarheten på 1990 -talet SSL/TLS protokoll införda för efterlevnad av den amerikanska regeringens kryptografiska exportbestämmelser. Policyn var då att begränsa all exporterad programvara till högst 512-bitars RSA-nyckel så att de enkelt kan dekrypteras av National Security Agency (NSA). Även om FREAK -attacken avslöjades först 2015, hade protokollets sårbarheter funnits redan på 1990 -talet. 

Vad är säkerhetsproblemen med? TLS 1.3: s 0-RTT-läge?

TLS 1.3 erbjuder en funktion som heter 0-RTT (noll rundturstid) Återställningsläge, i ett försök att förbättra prestandan.

När en webbläsare lyckas slutföra en TLS handskakning med en server för första gången, både klienten och servern kan lagra en fördelad krypteringsnyckel lokalt. Detta är känt som återupptagande master hemlighet.

Om webbläsaren upprättar en anslutning med servern igen vid ett senare tillfälle, kan den använda denna återupptagningsnyckel för att skicka krypterad applikationsdata i sitt första meddelande till servern utan att behöva utföra handskakningen en andra gång.

Emellertid har 0-RTT-återupptagande en varning återupptagningsdata kräver ingen interaktion från servern, vilket innebär att en angripare kan fånga krypterad 0-RTT-data och skicka dem till servern igen, eller spela dem. Om servern är felkonfigurerad kan den eventuellt acceptera omspelade begäranden som giltiga. i huvudsak tillåter angriparna att utföra icke sanktionerade åtgärder.

Lösningen på denna fråga är att se till att alla 0-RTT-förfrågningar är idempotent.

Idempotenta förfrågningar kan användas på ett säkert sätt som 0-RTT-förfrågningar, eftersom omspelning av dem inte har någon effekt. En snabb tumregel skulle vara att endast använda GET-förfrågningar med 0-RTT-återupptagning.

Vad är en idempotent begäran?

Inom datavetenskap är en operation idempotent om det kan utföras flera gånger utan att ha ett annat resultat än första gången det kördes.

Exempelvis är en POST HTTPS-begäran som uppdaterar en räknare i databasen inte identisk eftersom den ändrar webbapplikationens status, medan en GET-begäran till huvudwebbsidan är.

Hur skyddar SSL.com din webbplats från nedgraderingar?

För att skydda din webbplats från TLS nedgradera attacker, det praktiska tillvägagångssättet är att uppdatera den till den senaste versionen av TLS. Detta gör att du kan neka support för eventuell bakåtkompatibilitet och inaktivera din webbplats support för äldre versioner av TLS. 

SSL.com erbjuder 2048+ bitars SHA2 TLS digitala certifikat. Med denna krypteringsnivå kan du enkelt skydda dina onlinetillgångar från POODLE-, Logjam- och FREAK -attacker. 

SSL.com s TLS certifikat skyddar din webbplats från MITM -attacker genom att kryptera all data med en hemlig nyckel som bara är känd för den ursprungliga klienten och servern. MITM -angripare kan inte läsa eller manipulera med den krypterade data utan kunskap om denna hemliga nyckel.

Tack för att du valde SSL.com! Om du har några frågor, vänligen kontakta oss via e-post på Support@SSL.com, ring upp 1-877-SSL-SECUREeller klicka bara på chattlänken längst ned till höger på den här sidan. Du kan också hitta svar på många vanliga supportfrågor i vår kunskapsbas.

Relaterade vanliga frågor

Följ oss

Vad är SSL /TLS?

Spela filmen

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com