Понижение атаки или версия отката атака является формой криптографической атаки на протокол компьютерной системы или связи , что делает его отказаться от режима высокого качества работы (например, зашифрованных соединений ) в пользу более старой, более низкого качества , режим работы ( например, открытый текст ), который обычно предоставляется для обратной совместимости со старыми системами. [1] Пример такой уязвимости был обнаружен в OpenSSL, который позволял злоумышленнику согласовывать использование более низкой версии TLS между клиентом и сервером. [2]Это один из наиболее распространенных типов атак на более раннюю версию. Другой пример - перехват веб-трафика и перенаправление пользователя с защищенной HTTPS-версии веб-сайта на незашифрованную HTTP-версию.
Атака
Атаки на более раннюю версию часто реализуются как часть атаки « человек посередине» (PITM) и могут использоваться как способ включения криптографической атаки, которая в противном случае была бы невозможна. [3] Атаки перехода на более раннюю версию были постоянной проблемой с семейством протоколов SSL / TLS; Примеры таких атак включают атаку POODLE .
Атаки перехода на более раннюю версию протокола TLS принимают разные формы. [4] Исследователи классифицировали атаки на более раннюю версию по четырем различным векторам, что представляет собой основу для рассуждений об атаках на более раннюю версию следующим образом: [4]
- Протокол элемент , который предназначен
- Алгоритм
- Версия
- Слой
- Тип уязвимости, при которой возможна атака.
- Выполнение
- Дизайн
- Модель доверия
- Наступление метод
- Падение
- Модификация
- Инъекция
- Уровень ущерба , наносимого атакой.
- Сломанная безопасность
- Ослабленная безопасность
Есть несколько недавних предложений [5] [6], которые используют концепцию предварительного знания, чтобы позволить клиентам TLS (например, веб-браузерам) защищать конфиденциальные доменные имена от определенных типов атак на более раннюю версию, которые используют поддержку клиентами устаревших версий или других версий. рекомендуемые наборы шифров (например, те, которые не поддерживают прямую секретность или аутентифицированное шифрование), такие как POODLE, фрагментация ClientHello, [7] [8] и вариант атак DROWN (также известного как «специальное утопление») на понижение версии. [ требуется разъяснение ]
Удаление обратной совместимости часто является единственным способом предотвратить атаки на более раннюю версию. Однако иногда клиент и сервер могут распознавать друг друга как актуальные, что не позволяет им. Например, если и веб-сервер, и пользовательский агент реализуют HTTP Strict Transport Security, и пользовательский агент знает это о сервере (либо ранее обращаясь к нему через HTTPS, либо потому что он находится в «списке предварительной загрузки HSTS» [9] [ 10] [11] ), то пользовательский агент откажется получить доступ к сайту по обычному протоколу HTTP, даже если злонамеренный маршрутизатор представляет его и сервер друг другу как не поддерживающие HTTPS.
Смотрите также
Рекомендации
- ^ https://www.oxfordreference.com/view/10.1093/oi/authority.20110803115542705
- ^ Преторианец. «Атака на понижение версии протокола TLS« Человек посередине »» . Преторианец . Проверено 13 апреля +2016 .
- ^ https://encyclopedia.kaspersky.com/glossary/downgrade-attack/
- ^ а б Алашвали, Э.С. и Расмуссен, К. (2018). Что на понижение? Таксономия атак на более раннюю версию протокола TLS и протоколов приложений с использованием TLS . 4-й Int. Семинар по приложениям и методам кибербезопасности (ATCS), совместно с 14th Int. Конф. в безопасности и конфиденциальности в сетях связи (SecureComm). Springer. С. 469–487. arXiv : 1809.05681 .CS1 maint: несколько имен: список авторов ( ссылка )
- ^ Алашвали, Э.С. и Расмуссен, К. (2018). О возможности детальных конфигураций безопасности TLS в веб-браузерах на основе запрошенного доменного имени . 14-й Int. Конф. в безопасности и конфиденциальности в сетях связи (SecureComm). Springer. С. 213–228. arXiv : 1809.05686 .CS1 maint: несколько имен: список авторов ( ссылка )
- ^ Алашвали, Э.С., Салачовски, П. (2018). DSTC: строгие конфигурации TLS на основе DNS . 13-е межд. Конф. по рискам и безопасности Интернета и систем (CRISIS). Springer. arXiv : 1809.05674 .CS1 maint: несколько имен: список авторов ( ссылка )
- ^ ldapwiki. «ClientHello» . Проверено 30 января 2019 .
- ^ Бердуш, Б., Делинья-Лаво, А., Кобейси, Н., Пиронти, А., Бхаргаван, К. (2015). FLEXTLS Инструмент для тестирования реализаций TLS . Девятая USENIX семинар по Атакующему технологий ({Woot} 15. USENIX . Проверено +30 Января 2019 .CS1 maint: несколько имен: список авторов ( ссылка )
- ^ Адам Лэнгли (8 июля 2010 г.). «Строгая транспортная безопасность» . Проекты Chromium . Проверено 22 июля 2010 года .
- ^ Дэвид Киллер (1 ноября 2012 г.). «Предварительная загрузка HSTS» . Блог по безопасности Mozilla . Проверено 6 февраля 2014 года .
- ^ Белл, Майк; Уолп, Дэвид (16 февраля 2015 г.). «HTTP Strict Transport Security приходит в Internet Explorer» . Проверено 16 февраля 2015 года .