SSS: Ağ Saldırıları ve Güvenlik Sorunları

Düşürme saldırısı nedir?

Yazılım güvenliğinde, düşürme saldırıları bilgisayarları güvenli bir bağlantı türünden (yani şifreli bağlantıdan) vazgeçmeye ve bunlara karşı bilinen güvenlik açıklarından yararlanmak için daha eski, daha savunmasız yazılım sürümlerine başvurmaya zorlayan ağ saldırılarıdır.

Sürüm geri alma saldırıları olarak da bilinen sürüm düşürme saldırıları, özellikle TLS önceki sürümlerini destekleyen istemciler TLS, Yaşlıların kusurları hakkında daha fazla bilgi bulabilirsiniz. TLS sürümlerimiz TLS 1.0 kullanımdan kaldırma göre.

Bir sonraki bölümde tartışıldığı gibi, sürüm düşürme saldırıları genellikle ortadaki adam (MITM) saldırılarının bir bileşeni olarak yürütülür. 

Ortadaki adam saldırısı nedir?

İçinde adam-in-the-orta (Ya da MITMsaldırı, bir bilgisayar ağındaki iki cihaz arasındaki iletişim üçüncü bir taraf olan "ortadaki adam" tarafından tehlikeye atılır. İçinde pasif MITM saldırısı saldırganlar, iletişimi değiştirmeden aktarılırken bilgileri yakalayarak iletişime "dokunur". Saldırganlar bilginin kendisini değiştirmeye veya kurcalamaya çalışırlarsa, bir aktif MITM saldırısı.

MITM saldırıları, bilinen en eski ağ saldırılarından biridir ve 1980'ler kadar erken bir tarihte uygulanmaktadır. Siber dolandırıcılar tarafından uzun süredir hırsızlık, dolandırıcılık, casusluk veya verileri yok etmek için kullanılıyorlar.

MITM saldırıları, bir bilgisayar ağının, tüm ağ cihazlarının trafiğini yönlendirici veya diğer düğümler yerine saldırgana gönderecek şekilde manipüle edilebilmesi gerçeğinden yararlanır. MITM saldırganları, trafiği meşru gibi görünecek şekilde tasarladıkları web sitelerine yönlendirmek için genellikle kimlik avı gibi taktikler kullanır. Bir MITM saldırısı başlatmanın çok yaygın bir yolu, bir kafenin WiFi ağı gibi herkese açık bir bilgisayar ağında sahte bir düğüm oluşturmaktır.

"Ortadaki adam" olarak saldırgan, ele geçirilen içeriği, amaçlanan hedefe aktarmadan önce uygun gördükleri şekilde değiştirebilir. Çoğu durumda, bir MITM saldırısının kurbanları saldırı altında olduklarının asla farkında olmayacaklar.

MITM saldırganlarının istilalarını başlattığı en bilinen 3 güvenlik açığı vardır. Kaniş, LogJam ve FREAK.

  • POODLE Saldırısı. 2014 yılında keşfedilen The Padding Oracle on Downgraded Legacy Encryption (POODLE) saldırısı, modern internet tarayıcılarını ve web sitelerini güvenlik protokolünü azaltmaya zorlar. TLS SSL3.0'a. Bilgisayar korsanlarının bir baytlık verinin şifresini çözmek için yalnızca maksimum 256 SSL.0 isteği yapması gerekir. POODLE uygulayan bilgisayar korsanları, çerezler ve şifreler gibi kişisel bilgileri çalarak bir kullanıcının bir web sitesindeki gizli verilerinin ihlaline neden olabilir.
  • LogJam Saldırısı. LogJam saldırısı, bir MITM korsanının bağlantıyı düşük 512 bitlik dışa aktarma dereceli bir kriptografiye düşürmesini sağlar. Bu tür savunmasız şifreleme ile bağlantı yoluyla iletilen tüm veriler ele geçirilir ve manipüle edilir. Logjam saldırıları, çevrimiçi banka işlemlerinde ve e-posta alışverişlerinde sıklıkla kullanılan Diffie-Hellman anahtar değişiminden yararlanır. 
  • FREAK Saldırısı. Faktoring RSA Dışa Aktarma Anahtarları (FREAK) saldırısı, 1990'ların SSL/TLS ABD hükümetinin kriptografi ihracat düzenlemelerine uyum için tanıtılan protokoller. Daha sonra politika, Ulusal Güvenlik Ajansı (NSA) tarafından kolayca çözülebilmeleri için dışa aktarılan herhangi bir yazılımı maksimum 512 bit RSA anahtarıyla sınırlamaktı. FREAK saldırısı yalnızca 2015 yılında ortaya çıkmış olsa da, protokol güvenlik açıkları 1990'ların başlarında mevcuttu. 

Güvenlik endişeleri nelerdir TLS 1.3'ün 0-RTT modu?

TLS 1.3 adlı bir özellik sunar 0-RTT (sıfır gidiş dönüş süresi) Yeniden başlatma modu, performansı artırmak için.

Bir tarayıcı başarıyla tamamladığında TLS bir sunucu ile ilk kez el sıkışma, hem istemci hem de sunucu önceden paylaşılan bir şifreleme anahtarını yerel olarak depolayabilir. Bu, özgeçmiş ana sırrı.

Tarayıcı daha sonra sunucuyla tekrar bağlantı kurarsa, el sıkışma işlemini ikinci kez yapmak zorunda kalmadan ilk mesajındaki şifreli uygulama verilerini sunucuya göndermek için bu sürdürme anahtarını kullanabilir.

Bununla birlikte, 0-RTT yeniden başlamasının bir uyarısı vardır; sürdürme verileri sunucudan etkileşim gerektirmez, yani bir saldırgan şifreli 0-RTT verilerini yakalayabilir ve bunları sunucuya yeniden gönderebilir veya tekrar onlara. Sunucunun yanlış yapılandırılması durumunda, yeniden oynatılan istekleri geçerli olarak kabul edebilir; esasen, saldırganların onaylanmamış eylemler gerçekleştirmesine izin vermek.

Bu sorunun çözümü, tüm 0-RTT isteklerinin etkisiz.

Idempotent istekleri 0-RTT istekleri olarak güvenle kullanılabilir, çünkü bunların yeniden oynatılmasının hiçbir etkisi olmayacaktır. Hızlı bir kural, yalnızca 0-RTT yeniden başlatma ile GET isteklerini kullanmak olacaktır.

İdempotent istek nedir?

Bilgisayar biliminde bir işlem etkisiz ilk çalıştırılmasından farklı bir sonuç vermeden birden çok kez gerçekleştirilebiliyorsa.

Örneğin, veritabanındaki bir sayacı güncelleyen bir POST HTTPS isteği, web uygulamasının durumunu değiştirdiği için idempotent değil, ana web sayfasına bir GET isteği.

SSL.com web sitenizi sürüm düşürme saldırılarından nasıl korur?

Web sitenizi korumak için TLS düşürme saldırıları, pratik yaklaşım onu ​​en son sürüme güncellemektir. TLS. Bu, geriye dönük uyumluluk desteğini reddetmenize ve web sitenizin eski sürümleri için desteğini devre dışı bırakmanıza olanak tanır. TLS. 

SSL.com 2048+ Bit SHA2 sunar TLS dijital sertifikalar. Bu şifreleme düzeyiyle çevrimiçi varlıklarınızı POODLE, Logjam ve FREAK saldırılarından kolayca koruyabilirsiniz. 

SSL.com TLS sertifikalar, şifreleyerek web sitenizi MITM saldırılarından korur yalnızca orijinal istemci ve sunucu tarafından bilinen gizli bir anahtara sahip tüm veriler. MITM saldırganları, bu gizli anahtarı bilmeden şifrelenmiş verileri okuyamaz veya kurcalayamaz.

SSL.com'u seçtiğiniz için teşekkür ederiz! Herhangi bir sorunuz varsa, lütfen bize e-posta ile ulaşın. Support@SSL.com, aramak 1-877-SSL-SECUREveya bu sayfanın sağ alt tarafındaki sohbet bağlantısını tıklayın. Ayrıca birçok yaygın destek sorusunun yanıtlarını şurada bulabilirsiniz: bilgi tabanı.

SSL.com'un Bültenine abone olun

SSL.com'dan yeni makaleleri ve güncellemeleri kaçırmayın

Haberdar Olun ve Güvende Kalın

SSL.com Siber güvenlik alanında küresel bir lider olan PKI ve dijital sertifikalar. En son sektör haberlerini, ipuçlarını ve ürün duyurularını almak için kaydolun SSL.com.

Geri bildiriminizi almak isteriz

Anketimize katılın ve son satın alma işleminizle ilgili düşüncelerinizi bize bildirin.