Атака на более раннюю версию

редактировать
криптографическая атака, которая вынуждает использовать более слабое шифрование или его не использовать

A атака с понижением версии или атака с откатом версии является формой криптографической атаки в компьютерной системе или протокол связи, что заставляет его отказаться от высококачественного режима работы (например, зашифрованное соединение ) в пользу более старого режима работы с более низким качеством (например, открытого текста ), который обычно предоставляется для обратной совместимости со старыми системами. Пример такой уязвимости был обнаружен в OpenSSL, который позволял злоумышленнику согласовывать использование более низкой версии TLS между клиентом и сервером. Это один из наиболее распространенных типов атак на более раннюю версию. Другой пример - перехват веб-трафика и перенаправление пользователя с безопасной HTTPS-версии веб-сайта на незашифрованную HTTP-версию.

Атака

Атаки на более раннюю версию часто реализуются как часть атаки типа «человек посередине» (MITM) и могут использоваться как способ включения криптографическая атака, которая иначе была бы невозможна. Атаки перехода на более раннюю версию были постоянной проблемой с семейством протоколов SSL / TLS ; Примеры таких атак включают атаку POODLE.

Атаки перехода на более раннюю версию протокола TLS принимают разные формы. Исследователи классифицировали атаки на более раннюю версию по четырем различным направлениям, которые представляют собой основу для рассуждений об атаках на более раннюю версию, следующим образом:

  1. Элемент протокола, на который нацелена
    • Алгоритм
    • Версия
    • Уровень
  2. Тип уязвимости, который делает возможной атаку
    • Реализация
    • Дизайн
    • Модель доверия
  3. Метод атаки
    • Удаление
    • Модификация
    • Внедрение
  4. Уровень ущерба, причиняемого атакой
    • Нарушенная безопасность
    • Слабая безопасность

В последнее время появилось несколько предложений, которые используют концепцию предварительного знания, чтобы позволить клиентам TLS ( например, веб-браузеры) для защиты конфиденциальных доменных имен от определенных типов атак перехода на более раннюю версию, использующих поддержку клиентами устаревших версий или нерекомендуемых наборов шифров (например, те, которые не поддерживают прямую секретность или аутентифицированное шифрование ), такое как POODLE, фрагментация ClientHello и вариант DROWN (также известный как «специальное утопление») рейдовые атаки.

Удаление обратной совместимости часто является единственным способом предотвратить атаки на более раннюю версию. Однако иногда клиент и сервер могут распознавать друг друга как обновленные, что не позволяет им. Например, если и веб-сервер, и пользовательский агент реализуют HTTP Strict Transport Security, и пользовательский агент знает это о сервере (либо ранее обращаясь к нему через HTTPS, либо потому, что он находится на предварительной загрузке HSTS list "), то пользовательский агент откажется от доступа к сайту по обычному протоколу HTTP, даже если злонамеренный маршрутизатор представит его и сервер друг другу как не поддерживающие HTTPS.

Ссылки
Последняя правка сделана 2021-05-18 14:44:14
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте