Атака на понижение версии
Эта статья нуждается в дополнительных цитатах для проверки . ( сентябрь 2016 г. ) |
Атака понижения рейтинга , также называемая атакой снижения ставок, [1] или атака с откатом версии — это форма криптографической атаки на компьютерную систему или протокол связи, которая заставляет ее отказаться от высококачественного режима работы (например, зашифрованного соединения ) в пользу более старого режима работы с более низким качеством (например, открытого текста) . ), который обычно предоставляется для обратной совместимости со старыми системами. [2] Пример такой уязвимости был обнаружен в OpenSSL, которая позволяла злоумышленнику договориться об использовании более ранней версии TLS между клиентом и сервером. [3] Это один из наиболее распространенных типов атак на понижение версии. Оппортунистические протоколы шифрования, такие как STARTTLS , как правило, уязвимы для атак с понижением версии, поскольку они по своей конструкции возвращаются к незашифрованной связи. Веб-сайты, использующие перенаправление с незашифрованного HTTP на зашифрованное HTTPS, также могут быть уязвимы для атак с понижением версии (например, sslstrip ), поскольку первоначальное перенаправление не защищено шифрованием. [4]
Атака
[ редактировать ]Атаки на понижение версии часто реализуются как часть атаки «Человек посередине » (MITM) и могут использоваться как способ реализации криптографической атаки, которая в противном случае была бы невозможна. [5] Атаки на понижение версии являются постоянной проблемой семейства протоколов SSL/TLS; примеры таких атак включают атаку POODLE .
Атаки на понижение версии протокола TLS принимают разные формы. [6] Исследователи классифицировали атаки на понижение версии по четырем различным векторам, что представляет собой основу для рассуждений об атаках на понижение следующим образом: [6]
- протокола Элемент , на который нацелена
- Алгоритм
- Версия
- Слой
- Тип уязвимости , позволяющей осуществить атаку
- Выполнение
- Дизайн
- Траст-модель
- атаки Метод
- падение
- Модификация
- Инъекция
- Уровень ущерба , который наносит атака
- Сломанная безопасность
- Ослабленная безопасность
Есть несколько недавних предложений [7] [8] которые используют концепцию предварительных знаний , чтобы позволить клиентам TLS (например, веб-браузерам) защищать конфиденциальные доменные имена от определенных типов атак с понижением версии, которые используют поддержку клиентов для устаревших версий или нерекомендуемых наборов шифров (например, тех, которые не поддерживают прямую секретность) или шифрование с аутентификацией), такие как POODLE, фрагментация ClientHello, [9] [10] и вариант атаки понижения рейтинга DROWN (также известный как «специальное утопление»). [ нужны разъяснения ]
Удаление обратной совместимости часто является единственным способом предотвратить атаки на понижение версии. Однако иногда клиент и сервер могут распознавать друг друга как обновленные таким образом, что это предотвращает их. Например, если веб-сервер и пользовательский агент реализуют строгую транспортную безопасность HTTP , и пользовательский агент знает это о сервере (либо путем предварительного доступа к нему через HTTPS, либо потому, что он находится в «списке предварительной загрузки HSTS»). [11] [12] [13] ), то пользовательский агент откажется получить доступ к сайту через стандартный HTTP, даже если вредоносный маршрутизатор представит его и сервер друг другу как не поддерживающие HTTPS.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Последствия сетей 5G для безопасности» (PDF) . Центр долгосрочной кибербезопасности Калифорнийского университета в Беркли . Проверено 24 ноября 2021 г.
- ^ «Атака отката версии» .
- ^ Преторианец (19 августа 2014 г.). «Атака на понижение версии протокола TLS «Человек посередине»» . Преторианец . Проверено 13 апреля 2016 г.
- ^ Баранина, Пол (17 марта 2016 г.). «95% HTTPS-серверов уязвимы для тривиальных атак MITM | Netcraft» . www.netcraft.com . Проверено 11 декабря 2023 г.
- ^ «Атака на понижение» . энциклопедия.kaspersky.com . Проверено 5 сентября 2023 г.
- ^ Перейти обратно: а б Алашвали, Э.С. и Расмуссен, К. (2018). Что входит в понижение версии? Классификация атак на понижение версии протокола TLS и протоколов приложений, использующих TLS . 4-й Межд. Семинар по приложениям и методам кибербезопасности (ATCS), проводимый совместно с 14-м Int. Конф. в области безопасности и конфиденциальности в сетях связи (SecureComm). Спрингер. стр. 469–487. arXiv : 1809.05681 .
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Алашвали, Э.С. и Расмуссен, К. (2018). О возможности детальной настройки безопасности TLS в веб-браузерах на основе запрошенного доменного имени . 14-й Международный. Конф. в области безопасности и конфиденциальности в сетях связи (SecureComm). Спрингер. стр. 213–228. arXiv : 1809.05686 .
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Алашвали, Э.С. и Салаховский, П. (2018). DSTC: строгие конфигурации TLS на основе DNS . 13-й Международный. Конф. о рисках и безопасности Интернета и систем (КРИЗИС). Спрингер. arXiv : 1809.05674 .
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ лдапвики. «КлиентПривет» . Архивировано из оригинала 17 марта 2020 года . Проверено 30 января 2019 г.
- ^ Бердуш Б., Делинья-Лаво А., Кобейси Н., Пиронти А., Бхаргаван К. (2015). FLEXTLS Инструмент для тестирования реализаций TLS . 9-й семинар USENIX по наступательным технологиям ({WOOT} 15. USENIX . Проверено 30 января 2019 г. ).
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Адам Лэнгли (8 июля 2010 г.). «Строгая транспортная безопасность» . Проекты Хрома . Проверено 22 июля 2010 г.
- ^ Дэвид Киллер (1 ноября 2012 г.). «Предварительная загрузка HSTS» . Блог о безопасности Mozilla . Проверено 6 февраля 2014 г.
- ^ Белл, Майк; Уолп, Дэвид (16 февраля 2015 г.). «HTTP Strict Transport Security теперь доступен в Internet Explorer» . Проверено 16 февраля 2015 г.