en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

常见问题解答:网络攻击和安全性问题

什么是降级攻击?

在软件安全方面, 降级攻击 是一种网络攻击,它迫使计算机放弃安全类型的连接(即加密连接)并求助于较旧的、更易受攻击的软件版本,以便利用已知的漏洞攻击它们。

也称为版本回滚攻击,降级攻击在 TLS 支持早期版本的客户端 TLS, 你可以找到更多关于旧的不完美的信息 TLS 我们的版本 TLS 1.0弃用 文章.

正如下一节所讨论的,降级攻击通常作为中间人 (MITM) 攻击的一个组成部分来执行。 

什么是中间人攻击?

在一个 男子in练习中间 (或 MITM攻击,计算机网络中两个设备之间的通信会受到第三方(“中间人”)的破坏。 在一个 被动MITM攻击 攻击者“窃听”通信,捕获传输中的信息而无需更改。 如果攻击者试图修改或篡改信息本身,那么他们将提交 主动的MITM攻击.

MITM 攻击是已知最早的网络攻击形式之一,早在 1980 年代就已实施。 它们长期以来一直被网络骗子用于盗窃、欺诈、监视或破坏数据。

MITM 攻击利用了这样一个事实,即计算机网络可以以这样一种方式被操纵,即所有网络设备将其流量发送给攻击者而不是路由器或其他节点。 MITM 攻击者通常会使用网络钓鱼等策略将流量重定向到他们设计为看起来像合法网站的网站。 发起 MITM 攻击的一种非常常见的方法是在公共可用的计算机网络(例如咖啡店的 WiFi 网络)上创建一个假节点。

作为“中间人”,攻击者可以在将拦截的内容中继到其预期的目的地之前,按照他们认为合适的方式进行操作。 在大多数情况下,MITM攻击的受害者永远不会意识到自己受到攻击。

有 3 个最著名的漏洞,MITM 攻击者通过这些漏洞发起入侵。 贵宾犬、LogJam 和 FREAK。

  • 贵宾犬攻击。 2014 年发现的 Padding Oracle on Downgraded Legacy Encryption (POODLE) 攻击迫使现代互联网浏览器和网站将安全协议从 TLS 到 SSL3.0。 黑客最多只需要发出 256 个 SSL.0 请求即可解密 XNUMX 个字节的数据。 实施 POODLE 的黑客可以窃取个人信息,例如 cookie 和密码,从而导致网站上用户的机密数据遭到破坏。
  • LogJam 攻击. LogJam 攻击使 MITM 黑客能够将连接降级为低 512 位出口级加密。 使用这种易受攻击的加密,通过连接传输的所有数据都会被拦截和操纵。 Logjam 攻击利用经常用于在线银行交易和电子邮件交换的 Diffie-Hellman 密钥交换。 
  • 怪胎攻击. Factoring RSA Export Keys (FREAK) 攻击利用了 1990 年代 SSL/TLS 为遵守美国政府的密码学出口法规而引入的协议。 当时的策略是将任何导出的软件限制为最多 512 位的 RSA 密钥,以便国家安全局 (NSA) 可以轻松解密它们。 虽然 FREAK 攻击在 2015 年才被曝光,但协议漏洞早在 1990 年代就已经存在。 

有哪些安全隐患 TLS 1.3的0-RTT模式?

TLS 1.3 提供了一个名为 0-RTT(零往返时间)恢复模式,以提高性能。

当浏览器成功完成 TLS 第一次与服务器握手时,客户端和服务器都可以在本地存储预共享的加密密钥。 这被称为 恢复主密码.

如果浏览器稍后再​​次与服务器建立连接,则可以使用此恢复密钥将其第一条消息中的加密应用程序数据发送到服务器,而无需第二次执行握手。

但是,恢复0-RTT有一个警告。 恢复数据不需要服务器的任何交互,这意味着攻击者可以捕获加密的0-RTT数据并将其重新发送到服务器,或者 重播 他们。 在服务器配置错误的情况下,它可能会接受重放请求为有效; 本质上,允许攻击者执行未经批准的操作。

该问题的解决方案是确保所有0-RTT请求 幂等.

幂等请求可以安全地用作0-RTT请求,因为重播它们不会起作用。 一个快速的经验法则是只使用恢复为0-RTT的GET请求。

什么是幂等请求?

在计算机科学中,运算是 幂等 是否可以执行多次而结果与第一次运行没有不同。

例如,更新数据库中计数器的POST HTTPS请求不是幂等的,因为它更改了Web应用程序的状态,而对主网页的GET请求却更改了。

SSL.com 如何保护您的网站免受降级攻击?

为了保护您的网站免受 TLS 降级攻击,实用的方法是将其更新到最新版本 TLS. 这将允许您拒绝支持任何向后兼容性并禁用您的网站对旧版本的支持 TLS. 

SSL.com 提供 2048+ 位 SHA2 TLS 数字证书。 通过这种级别的加密,您可以轻松保护您的在线资产免受 POODLE、Logjam 和 FREAK 攻击。 

SSL.com的 TLS 证书通过加密保护您的网站免受 MITM 攻击 具有只有原始客户端和服务器知道的密钥的所有数据。 MITM 攻击者无法在不知道此密钥的情况下读取或篡改加密数据。

感谢您选择SSL.com! 如有任何疑问,请通过电子邮件与我们联系 Support@SSL.com,致电 1-877-SSL-SECURE,或只需单击此页面右下方的聊天链接。 您还可以在我们的网站上找到许多常见支持问题的答案 知识库.

相关常见问题

关注我们

什么是SSL /TLS?

播放视频

订阅SSL.com的新闻通讯

不要错过SSL.com上的新文章和更新