Câu hỏi thường gặp: Các cuộc tấn công mạng và vấn đề bảo mật

Một cuộc tấn công hạ cấp là gì?

Trong bảo mật phần mềm, hạ cấp tấn công là các cuộc tấn công mạng buộc các máy tính từ bỏ loại kết nối an toàn (tức là kết nối được mã hóa) và sử dụng các phiên bản phần mềm cũ hơn, dễ bị tấn công hơn để khai thác các lỗ hổng đã biết chống lại chúng.

Còn được gọi là các cuộc tấn công khôi phục phiên bản, các cuộc tấn công hạ cấp đặc biệt nguy hiểm trong TLS khách hàng hỗ trợ các phiên bản trước của TLS, Bạn có thể tìm thêm thông tin về sự không hoàn hảo của người cũ TLS phiên bản trong của chúng tôi TLS Khấu hao 1.0 bài viết .

Như đã thảo luận trong phần tiếp theo, các cuộc tấn công hạ cấp thường được thực hiện như một thành phần của các cuộc tấn công Man-in-the middle (MITM). 

Tấn công man-in-the-middle là gì?

Trong một người đàn ôngincáctrung tâm (Hoặc MITMtấn công, giao tiếp giữa hai thiết bị trong mạng máy tính bị xâm phạm bởi bên thứ ba - “người đứng giữa”. Trong một tấn công MITM thụ động kẻ tấn công “khai thác” thông tin liên lạc, nắm bắt thông tin đang chuyển tiếp mà không thay đổi nó. Nếu những kẻ tấn công cố gắng sửa đổi hoặc giả mạo thông tin chính họ đang thực hiện tấn công MITM đang hoạt động.

Các cuộc tấn công MITM là một trong những hình thức tấn công mạng được biết đến sớm nhất, được thực hiện sớm nhất vào những năm 1980. Từ lâu, chúng đã được sử dụng bởi những kẻ gian mạng để đánh cắp, gian lận, gián điệp hoặc phá hủy dữ liệu.

Các cuộc tấn công MITM khai thác thực tế là một mạng máy tính có thể được điều khiển theo cách mà tất cả các thiết bị mạng gửi lưu lượng của chúng đến kẻ tấn công thay vì bộ định tuyến hoặc các nút khác. Những kẻ tấn công MITM thường sẽ sử dụng các chiến thuật như lừa đảo để chuyển hướng lưu lượng truy cập đến các trang web mà chúng thiết kế để trông giống như các trang web hợp pháp. Một cách rất phổ biến để khởi động một cuộc tấn công MITM là tạo một nút giả trên mạng máy tính công khai, chẳng hạn như mạng WiFi của tiệm cà phê.

Là “kẻ đứng giữa”, kẻ tấn công có thể thao túng nội dung bị chặn khi chúng thấy phù hợp trước khi chuyển nó đến đích đã định. Trong hầu hết các trường hợp, nạn nhân của một cuộc tấn công MITM sẽ không bao giờ biết rằng họ đang bị tấn công.

Có 3 lỗ hổng được biết đến nhiều nhất mà những kẻ tấn công MITM thực hiện cuộc xâm lược của chúng. POODLE, LogJam và FREAK.

  • Cuộc tấn công POODLE. Được phát hiện vào năm 2014, cuộc tấn công The Padding Oracle trên Mã hóa kế thừa hạ cấp (POODLE) buộc các trình duyệt internet và trang web hiện đại phải giảm giao thức bảo mật khỏi TLS sang SSL3.0. Tin tặc chỉ cần thực hiện tối đa 256 yêu cầu SSL.0 để giải mã một byte dữ liệu. Tin tặc triển khai POODLE có thể đánh cắp thông tin cá nhân như cookie và mật khẩu dẫn đến việc xâm phạm dữ liệu bí mật của người dùng trên một trang web.
  • Tấn công LogJam. Cuộc tấn công LogJam cho phép tin tặc MITM hạ cấp kết nối xuống mật mã cấp xuất khẩu 512 bit thấp. Với mã hóa dễ bị tấn công như vậy, tất cả dữ liệu được truyền qua kết nối sẽ bị chặn và thao tác. Các cuộc tấn công logjam khai thác trao đổi khóa Diffie-Hellman thường được sử dụng trong các giao dịch ngân hàng trực tuyến và trao đổi email. 
  • Tấn công FREAK. Cuộc tấn công Factoring RSA Export Keys (FREAK) khai thác lỗ hổng trong SSL những năm 1990 /TLS các giao thức được giới thiệu để tuân thủ các quy định về xuất khẩu mật mã của chính phủ Hoa Kỳ. Chính sách sau đó là giới hạn bất kỳ phần mềm đã xuất nào trong khóa RSA tối đa là 512 bit để Cơ quan An ninh Quốc gia (NSA) có thể dễ dàng giải mã chúng. Mặc dù cuộc tấn công FREAK chỉ mới được phát hiện vào năm 2015, nhưng các lỗ hổng giao thức đã tồn tại ngay từ những năm 1990. 

Những mối quan tâm bảo mật với TLS Chế độ 1.3-RTT của 0?

TLS 1.3 cung cấp một tính năng được gọi là 0-RTT (thời gian khứ hồi bằng không) Chế độ nối lại, trong một nỗ lực để nâng cao hiệu suất.

Khi trình duyệt hoàn tất thành công TLS bắt tay với một máy chủ lần đầu tiên, cả máy khách và máy chủ đều có thể lưu trữ khóa mã hóa được chia sẻ trước cục bộ. Điều này được gọi là nối lại bí mật.

Nếu sau đó trình duyệt thiết lập lại kết nối với máy chủ, nó có thể sử dụng khóa nối lại này để gửi dữ liệu ứng dụng được mã hóa trong tin nhắn đầu tiên đến máy chủ mà không phải thực hiện bắt tay lần thứ hai.

Tuy nhiên, nối lại 0-RTT có một cảnh báo; dữ liệu nối lại không yêu cầu tương tác từ máy chủ, điều đó có nghĩa là kẻ tấn công có thể thu thập dữ liệu 0-RTT được mã hóa và gửi lại cho máy chủ, hoặc phát lại họ. Trong trường hợp máy chủ được định cấu hình sai, nó có thể chấp nhận các yêu cầu được phát lại là hợp lệ; về cơ bản, cho phép những kẻ tấn công thực hiện các hành động không được kiểm soát.

Giải pháp cho vấn đề này là đảm bảo rằng tất cả các yêu cầu 0-RTT là bình thường.

Các yêu cầu tạm thời có thể được sử dụng một cách an toàn dưới dạng các yêu cầu 0-RTT, vì việc phát lại chúng sẽ không có hiệu lực. Một nguyên tắc nhanh chóng là chỉ sử dụng các yêu cầu GET với nối lại 0-RTT.

Yêu cầu tạm thời là gì?

Trong khoa học máy tính, một hoạt động là bình thường nếu nó có thể được thực hiện nhiều lần mà không có kết quả khác với lần đầu tiên được chạy.

Ví dụ: một yêu cầu POST HTTPS cập nhật bộ đếm trong cơ sở dữ liệu không phải là không có ý nghĩa vì nó làm thay đổi trạng thái của ứng dụng web, trong khi yêu cầu GET cho trang web chính là.

SSL.com bảo vệ trang web của bạn khỏi các cuộc tấn công hạ cấp như thế nào?

Để bảo vệ trang web của bạn khỏi TLS hạ cấp các cuộc tấn công, cách tiếp cận thực tế là cập nhật nó lên phiên bản mới nhất của TLS. Điều này sẽ cho phép bạn từ chối hỗ trợ cho bất kỳ khả năng tương thích ngược nào và vô hiệu hóa trang web của bạn hỗ trợ cho các phiên bản cũ hơn của TLS. 

SSL.com cung cấp 2048+ Bit SHA2 TLS chứng thư số. Với mức mã hóa này, bạn có thể dễ dàng bảo vệ tài sản trực tuyến của mình khỏi các cuộc tấn công POODLE, Logjam và FREAK. 

SSL.com của TLS chứng chỉ bảo vệ trang web của bạn khỏi các cuộc tấn công MITM bằng cách mã hóa tất cả dữ liệu có khóa bí mật mà chỉ máy khách và máy chủ ban đầu mới biết. Những kẻ tấn công MITM không thể đọc hoặc giả mạo dữ liệu được mã hóa nếu không biết về khóa bí mật này.

Cảm ơn bạn đã chọn SSL.com! Nếu bạn có bất kỳ câu hỏi nào, vui lòng liên hệ với chúng tôi qua email theo địa chỉ Support@SSL.com, gọi 1-877-SSL-SECUREhoặc chỉ cần nhấp vào liên kết trò chuyện ở dưới cùng bên phải của trang này. Bạn cũng có thể tìm thấy câu trả lời cho nhiều câu hỏi hỗ trợ phổ biến trong kiến thức cơ bản.

Đăng ký Bản tin của SSL.com

Đừng bỏ lỡ các bài viết và cập nhật mới từ SSL.com

Luôn cập nhật thông tin và bảo mật

SSL.com là công ty hàng đầu thế giới về an ninh mạng, PKI và chứng chỉ số. Đăng ký để nhận tin tức, thủ thuật và thông báo sản phẩm mới nhất trong ngành từ SSL.com.

Chúng tôi rất mong nhận được phản hồi của bạn

Hãy tham gia cuộc khảo sát của chúng tôi và cho chúng tôi biết suy nghĩ của bạn về lần mua hàng gần đây của bạn.