คำถามที่พบบ่อย: การโจมตีเครือข่ายและปัญหาด้านความปลอดภัย

การโจมตีแบบปรับลดรุ่นคืออะไร?

ในความปลอดภัยของซอฟต์แวร์ ลดระดับการโจมตี คือการโจมตีเครือข่ายที่บังคับให้คอมพิวเตอร์ละทิ้งประเภทการเชื่อมต่อที่ปลอดภัย (เช่น การเชื่อมต่อที่เข้ารหัส) และหันไปใช้ซอฟต์แวร์รุ่นเก่าที่มีช่องโหว่มากกว่าเพื่อใช้ประโยชน์จากช่องโหว่ที่รู้จักกับซอฟต์แวร์เหล่านั้น

หรือที่เรียกว่าการโจมตีย้อนกลับเวอร์ชัน การโจมตีแบบดาวน์เกรดเป็นอันตรายอย่างยิ่งใน TLS ไคลเอนต์ที่รองรับ . เวอร์ชันก่อนหน้า TLS, คุณสามารถหาข้อมูลเพิ่มเติมเกี่ยวกับความไม่สมบูรณ์ของผู้สูงอายุได้ TLS เวอร์ชันใน TLS 1.0 การคัดค้าน บทความ.

ตามที่กล่าวไว้ในส่วนถัดไป 

Man-in-the-Middle Attack คืออะไร?

ใน มนุษย์-in- -กลาง (หรือ MITMโจมตีการสื่อสารระหว่างอุปกรณ์สองเครื่องในเครือข่ายคอมพิวเตอร์จะถูกบุกรุกโดยบุคคลที่สามนั่นคือ "คนที่อยู่ตรงกลาง" ใน การโจมตี MITM แบบพาสซีฟ ผู้โจมตี "แตะ" การสื่อสารจับข้อมูลระหว่างการขนส่งโดยไม่เปลี่ยนแปลง หากผู้โจมตีพยายามแก้ไขหรือแทรกแซงข้อมูลเองแสดงว่าพวกเขากำลังกระทำการ การโจมตี MITM ที่ใช้งานอยู่.

การโจมตีแบบ MITM เป็นการโจมตีเครือข่ายรูปแบบหนึ่งที่รู้จักมากที่สุดรูปแบบหนึ่ง อาชญากรไซเบอร์ถูกใช้มานานแล้วในการขโมย ฉ้อโกง การสอดแนม หรือทำลายข้อมูล

การโจมตีของ MITM ใช้ประโยชน์จากข้อเท็จจริงที่ว่าเครือข่ายคอมพิวเตอร์สามารถถูกจัดการในลักษณะที่อุปกรณ์เครือข่ายทั้งหมดส่งปริมาณข้อมูลของตนไปยังผู้โจมตีแทนเราเตอร์หรือโหนดอื่นๆ ผู้โจมตี MITM มักจะใช้กลยุทธ์เช่นฟิชชิ่งเพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังเว็บไซต์ที่พวกเขาออกแบบมาให้ดูเหมือนถูกต้อง วิธีทั่วไปในการโจมตี MITM คือการสร้างโหนดปลอมบนเครือข่ายคอมพิวเตอร์ที่เปิดเผยต่อสาธารณะ เช่น เครือข่าย WiFi ของร้านกาแฟ

ในฐานะที่เป็น“ คนตรงกลาง” ผู้โจมตีสามารถจัดการกับเนื้อหาที่ดักฟังได้ตามที่เห็นสมควรก่อนที่จะส่งต่อไปยังปลายทางที่ตั้งใจไว้ ในกรณีส่วนใหญ่ผู้ที่ตกเป็นเหยื่อของการโจมตี MITM จะไม่ทราบว่าถูกโจมตี

มีช่องโหว่ที่เป็นที่รู้จักมากที่สุด 3 ช่องโหว่ที่ผู้โจมตี MITM เริ่มการบุกรุก พุดเดิ้ล LogJam และ FREAK

  • พุดเดิ้ลจู่โจม. ค้นพบในปี 2014 การโจมตี The Padding Oracle บน Downgraded Legacy Encryption (POODLE) บังคับให้อินเทอร์เน็ตเบราว์เซอร์และเว็บไซต์สมัยใหม่ลดโปรโตคอลความปลอดภัยจาก TLS เป็น SSL3.0 แฮกเกอร์จำเป็นต้องสร้างคำขอ SSL.256 สูงสุด 0 รายการเพื่อถอดรหัสข้อมูลหนึ่งไบต์ แฮกเกอร์ที่ใช้ POODLE สามารถขโมยข้อมูลส่วนบุคคล เช่น คุกกี้และรหัสผ่าน ส่งผลให้เกิดการละเมิดข้อมูลที่เป็นความลับของผู้ใช้บนเว็บไซต์
  • LogJam โจมตี. การโจมตี LogJam ทำให้แฮ็กเกอร์ MITM สามารถดาวน์เกรดการเชื่อมต่อเป็นการเข้ารหัสระดับส่งออกระดับต่ำ 512 บิต ด้วยการเข้ารหัสที่มีช่องโหว่ดังกล่าว ข้อมูลทั้งหมดที่ส่งผ่านการเชื่อมต่อจะถูกดักจับและจัดการ การโจมตีของ Logjam ใช้ประโยชน์จากการแลกเปลี่ยนคีย์ Diffie-Hellman ซึ่งมักใช้ในธุรกรรมธนาคารออนไลน์และการแลกเปลี่ยนอีเมล 
  • ประหลาดโจมตี. การโจมตี Factoring RSA Export Keys (FREAK) ใช้ประโยชน์จากช่องโหว่ใน SSL/ 1990sTLS โปรโตคอลที่นำมาใช้เพื่อให้สอดคล้องกับกฎระเบียบการส่งออกการเข้ารหัสของรัฐบาลสหรัฐฯ นโยบายดังกล่าวคือการจำกัดซอฟต์แวร์ที่ส่งออกเป็นคีย์ RSA สูงสุด 512 บิต เพื่อให้สามารถถอดรหัสได้อย่างง่ายดายโดย National Security Agency (NSA) แม้ว่าการโจมตี FREAK จะถูกเปิดเผยในปี 2015 เท่านั้น แต่ช่องโหว่ของโปรโตคอลยังคงมีอยู่ในช่วงต้นทศวรรษ 1990 

สิ่งที่เป็นกังวลด้านความปลอดภัยด้วย TLS โหมด 1.3-RTT ของ 0?

TLS 1.3 เสนอคุณสมบัติที่เรียกว่า 0-RTT (ไม่มีเวลาไปกลับ) โหมดการเริ่มต้นใหม่ในความพยายามที่จะเพิ่มประสิทธิภาพ

เมื่อเบราว์เซอร์สำเร็จ TLS การจับมือกันกับเซิร์ฟเวอร์เป็นครั้งแรกทั้งไคลเอนต์และเซิร์ฟเวอร์สามารถจัดเก็บคีย์การเข้ารหัสล่วงหน้าที่ใช้ร่วมกันในเครื่อง ซึ่งเป็นที่รู้จักกันในนาม ความลับต้นแบบการเริ่มต้นใหม่.

หากเบราว์เซอร์สร้างการเชื่อมต่อกับเซิร์ฟเวอร์อีกครั้งในภายหลังก็สามารถใช้คีย์การเริ่มต้นใหม่นี้เพื่อส่งข้อมูลแอปพลิเคชันที่เข้ารหัสในข้อความแรกไปยังเซิร์ฟเวอร์โดยไม่ต้องจับมือเป็นครั้งที่สอง

อย่างไรก็ตามการเริ่มต้นใหม่ 0-RTT มีข้อแม้; ข้อมูลการเริ่มต้นใหม่ไม่ต้องมีการโต้ตอบจากเซิร์ฟเวอร์ซึ่งหมายความว่าผู้โจมตีสามารถจับข้อมูล 0-RTT ที่เข้ารหัสและส่งพวกเขาไปยังเซิร์ฟเวอร์อีกครั้งหรือ เล่นใหม่ พวกเขา. ในกรณีที่เซิร์ฟเวอร์กำหนดค่าผิดพลาด เซิร์ฟเวอร์อาจยอมรับคำขอที่เล่นซ้ำว่าถูกต้อง โดยพื้นฐานแล้วทำให้ผู้โจมตีสามารถกระทำการกระทำที่ไม่ได้รับอนุญาต

วิธีการแก้ไขปัญหานี้คือตรวจสอบให้แน่ใจว่าคำขอ 0-RTT ทั้งหมดนั้นเป็น ไร้อำนาจ.

คำขอ Idempotent สามารถใช้อย่างปลอดภัยเป็นคำขอ 0-RTT เนื่องจากการเล่นซ้ำจะไม่มีผล กฎง่ายๆฉบับย่อคือการใช้คำขอ GET กับการเริ่มต้นใหม่ 0-RTT เท่านั้น

คำขอ idempotent คืออะไร

ในด้านวิทยาศาสตร์คอมพิวเตอร์การดำเนินการคือ ไร้อำนาจ หากสามารถดำเนินการได้หลายครั้งโดยไม่มีผลลัพธ์ที่แตกต่างจากครั้งแรกที่เรียกใช้

ตัวอย่างเช่นคำขอ POST HTTPS ที่อัปเดตตัวนับในฐานข้อมูลไม่ใช่ idempotent เพราะจะเปลี่ยนแปลงสถานะของเว็บแอปพลิเคชันในขณะที่คำขอ GET ไปยังหน้าเว็บหลักคือ

SSL.com ปกป้องเว็บไซต์ของคุณจากการดาวน์เกรดการโจมตีอย่างไร

เพื่อป้องกันเว็บไซต์ของคุณจาก TLS ลดระดับการโจมตี วิธีปฏิบัติคืออัปเดตเป็นเวอร์ชันล่าสุดของ TLS. สิ่งนี้จะช่วยให้คุณสามารถปฏิเสธการสนับสนุนสำหรับความเข้ากันได้แบบย้อนหลังและปิดใช้งานการสนับสนุนเว็บไซต์ของคุณสำหรับ . เวอร์ชันเก่า TLS. 

SSL.com มี 2048+ บิต SHA2 TLS ใบรับรองดิจิทัล ด้วยการเข้ารหัสระดับนี้ คุณสามารถปกป้องทรัพย์สินออนไลน์ของคุณจากการโจมตี POODLE, Logjam และ FREAK 

SSL.com ของ TLS ใบรับรองปกป้องเว็บไซต์ของคุณจากการโจมตี MITM โดยการเข้ารหัส ข้อมูลทั้งหมดที่มีรหัสลับที่ทราบเฉพาะกับไคลเอนต์และเซิร์ฟเวอร์ดั้งเดิมเท่านั้น ผู้โจมตี MITM ไม่สามารถอ่านหรือแก้ไขข้อมูลที่เข้ารหัสโดยปราศจากความรู้เกี่ยวกับคีย์ลับนี้

ขอบคุณที่เลือกใช้ SSL.com! หากคุณมีคำถามใด ๆ โปรดติดต่อเราทางอีเมลที่ Support@SSL.com, โทร 1-877-SSL-SECUREหรือคลิกลิงก์แชทที่ด้านล่างขวาของหน้านี้ คุณยังสามารถค้นหาคำตอบสำหรับคำถามการสนับสนุนทั่วไปได้ใน ฐานความรู้.

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความและการปรับปรุงใหม่จาก SSL.com

รับทราบข้อมูลและปลอดภัย

SSL.com เป็นผู้นำระดับโลกในด้านความปลอดภัยทางไซเบอร์ PKI และใบรับรองดิจิทัล ลงทะเบียนเพื่อรับข่าวสารอุตสาหกรรม เคล็ดลับ และประกาศผลิตภัณฑ์ล่าสุดจาก SSL.com.

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ