Jump to content

Атака на понижение версии

(Перенаправлено с атаки с откатом версии )

Атака понижения рейтинга , также называемая атакой снижения ставок, [1] или атака с откатом версии — это форма криптографической атаки на компьютерную систему или протокол связи, которая заставляет ее отказаться от высококачественного режима работы (например, зашифрованного соединения ) в пользу более старого режима работы с более низким качеством (например, открытого текстового соединения) . ), который обычно предоставляется для обратной совместимости со старыми системами. [2] Пример такой уязвимости был обнаружен в OpenSSL, которая позволяла злоумышленнику договориться об использовании более ранней версии TLS между клиентом и сервером. [3] Это один из наиболее распространенных типов атак на понижение версии. Оппортунистические протоколы шифрования, такие как STARTTLS , как правило, уязвимы для атак с понижением версии, поскольку они по своей конструкции возвращаются к незашифрованной связи. Веб-сайты, использующие перенаправление с незашифрованного HTTP на зашифрованное HTTPS, также могут быть уязвимы для атак с понижением версии (например, sslstrip ), поскольку первоначальное перенаправление не защищено шифрованием. [4]

Атаки на понижение версии часто реализуются как часть атаки «Человек посередине » (MITM) и могут использоваться как способ реализации криптографической атаки, которая в противном случае была бы невозможна. [5] Атаки на понижение версии являются постоянной проблемой семейства протоколов SSL/TLS; примеры таких атак включают атаку POODLE .

Атаки на понижение версии протокола TLS принимают разные формы. [6] Исследователи классифицировали атаки на понижение версии по четырем различным векторам, что представляет собой основу для рассуждений об атаках на понижение следующим образом: [6]

  1. протокола Элемент , на который нацелена
    • Алгоритм
    • Версия
    • Слой
  2. Тип уязвимости , позволяющей осуществить атаку
    • Выполнение
    • Дизайн
    • Траст-модель
  3. атаки Метод
    • падение
    • Модификация
    • Инъекция
  4. Уровень ущерба , который наносит атака
    • Сломанная безопасность
    • Ослабленная безопасность

Есть несколько недавних предложений [7] [8] которые используют концепцию предварительных знаний , чтобы позволить клиентам TLS (например, веб-браузерам) защищать конфиденциальные доменные имена от определенных типов атак с понижением версии, которые используют поддержку клиентов для устаревших версий или нерекомендуемых наборов шифров (например, тех, которые не поддерживают прямую секретность) или шифрование с аутентификацией), такие как POODLE, фрагментация ClientHello, [9] [10] и вариант атаки понижения рейтинга DROWN (также известный как «специальное утопление»). [ нужны разъяснения ]

Удаление обратной совместимости часто является единственным способом предотвратить атаки на понижение версии. Однако иногда клиент и сервер могут распознавать друг друга как обновленные таким образом, что это предотвращает их. Например, если веб-сервер и пользовательский агент реализуют строгую транспортную безопасность HTTP , и пользовательский агент знает это о сервере (либо путем предварительного доступа к нему через HTTPS, либо потому, что он находится в «списке предварительной загрузки HSTS»). [11] [12] [13] ), то пользовательский агент откажется получить доступ к сайту через стандартный HTTP, даже если вредоносный маршрутизатор представит друг другу его и сервер как не поддерживающих HTTPS.

См. также

[ редактировать ]
  1. ^ «Последствия сетей 5G для безопасности» (PDF) . Центр долгосрочной кибербезопасности Калифорнийского университета в Беркли . Проверено 24 ноября 2021 г.
  2. ^ «Атака отката версии» .
  3. ^ Преторианец (19 августа 2014 г.). «Атака на понижение версии протокола TLS «Человек посередине»» . Преторианец . Проверено 13 апреля 2016 г.
  4. ^ Баранина, Пол (17 марта 2016 г.). «95% HTTPS-серверов уязвимы для тривиальных атак MITM | Netcraft» . www.netcraft.com . Проверено 11 декабря 2023 г.
  5. ^ «Атака на понижение» . энциклопедия.kaspersky.com . Проверено 5 сентября 2023 г.
  6. ^ Jump up to: а б Алашвали, Э.С. и Расмуссен, К. (2018). Что входит в понижение версии? Классификация атак на понижение версии протокола TLS и протоколов приложений, использующих TLS . 4-й Межд. Семинар по приложениям и методам кибербезопасности (ATCS), проводимый совместно с 14-м Int. Конф. в области безопасности и конфиденциальности в сетях связи (SecureComm). Спрингер. стр. 469–487. arXiv : 1809.05681 . {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  7. ^ Алашвали, Э.С. и Расмуссен, К. (2018). О возможности детальной настройки безопасности TLS в веб-браузерах на основе запрошенного доменного имени . 14-й Международный. Конф. в области безопасности и конфиденциальности в сетях связи (SecureComm). Спрингер. стр. 213–228. arXiv : 1809.05686 . {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ Алашвали, Э.С. и Салаховский, П. (2018). DSTC: строгие конфигурации TLS на основе DNS . 13-й Международный. Конф. о рисках и безопасности Интернета и систем (КРИЗИС). Спрингер. arXiv : 1809.05674 . {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  9. ^ лдапвики. «КлиентПривет» . Архивировано из оригинала 17 марта 2020 года . Проверено 30 января 2019 г.
  10. ^ Бердуш Б., Делинья-Лаво А., Кобейси Н., Пиронти А., Бхаргаван К. (2015). FLEXTLS Инструмент для тестирования реализаций TLS . 9-й семинар USENIX по наступательным технологиям ({WOOT} 15. USENIX . Проверено 30 января 2019 г. ). {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ Адам Лэнгли (8 июля 2010 г.). «Строгая транспортная безопасность» . Проекты Хрома . Проверено 22 июля 2010 г.
  12. ^ Дэвид Килер (1 ноября 2012 г.). «Предварительная загрузка HSTS» . Блог о безопасности Mozilla . Проверено 6 февраля 2014 г.
  13. ^ Белл, Майк; Уолп, Дэвид (16 февраля 2015 г.). «HTTP Strict Transport Security теперь доступен в Internet Explorer» . Проверено 16 февраля 2015 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 11fd43293bd095f135ff15d20846ad02__1716666240
URL1:https://arc.ask3.ru/arc/aa/11/02/11fd43293bd095f135ff15d20846ad02.html
Заголовок, (Title) документа по адресу, URL1:
Downgrade attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)