Атака на понижение версии - Downgrade attack

А атака на понижение версии или же атака отката версии это форма криптографической атаки на компьютерную систему или протокол связи что заставляет его отказаться от качественного режима работы (например, зашифрованное соединение ) в пользу более старого и некачественного режима работы (например, открытый текст ), который обычно предоставляется для обратной совместимости со старыми системами. Пример такого недостатка был обнаружен в OpenSSL что позволило злоумышленнику договориться об использовании более ранней версии TLS между клиентом и сервером.[1] Это один из наиболее распространенных типов атак на более раннюю версию. Другой пример - перехват веб-трафика и перенаправление пользователя с безопасной HTTPS-версии веб-сайта на незашифрованную HTTP-версию.

Атака

Атаки на более раннюю версию часто реализуются как часть атака "человек посередине" (MITM), и может использоваться как способ включения криптографическая атака иначе это было бы невозможно. Атаки на понижение версии были постоянной проблемой SSL / TLS семейство протоколов; примеры таких атак включают ПУДЕЛЬ атака.

Атаки перехода на более раннюю версию протокола TLS принимают разные формы.[2] Исследователи классифицировали атаки на более раннюю версию по четырем различным векторам, что представляет собой основу для рассуждений об атаках на более раннюю версию следующим образом:[2]

  1. Протокол элемент это нацелено
    • Алгоритм
    • Версия
    • Слой
  2. Тип уязвимость что позволяет атаковать
    • Выполнение
    • Дизайн
    • Модель доверия
  3. Атака метод
    • Падение
    • Модификация
    • Инъекция
  4. Уровень повреждать что нападение вызывает
    • Сломанная безопасность
    • Ослабленная безопасность

Есть несколько недавних предложений[3][4] которые эксплуатируют концепцию предварительное знание чтобы клиенты TLS (например, веб-браузеры) защищали конфиденциальные доменные имена против определенных типов атак перехода на более раннюю версию, которые используют поддержку клиентами устаревших версий или нерекомендуемых наборов шифров (например, тех, которые не поддерживают прямая секретность или же аутентифицированное шифрование ) такой как ПУДЕЛЬ, ClientHello[5] фрагментация[6] и вариант ТОНУТЬ (также известный как «особое утопление») атаки на понижение.

Удаление обратной совместимости часто является единственным способом предотвратить атаки на более раннюю версию. Однако иногда клиент и сервер могут распознавать друг друга как актуальные, что не позволяет им. Например, если и веб-сервер, и пользовательский агент реализуют Строгая безопасность транспорта HTTP и пользовательский агент знает это о сервере (либо ранее обращаясь к нему по HTTPS, либо потому, что он находится в «списке предварительной загрузки HSTS»[7][8][9]), то пользовательский агент откажется от доступа к сайту по обычному протоколу HTTP, даже если злонамеренный маршрутизатор представляет его и сервер друг другу как не поддерживающие HTTPS.

Рекомендации

  1. ^ Преторианец. "Атака на понижение версии протокола TLS" человек посередине ". Преторианец. Получено 13 апреля 2016.
  2. ^ а б Алашвали, Э. С. и Расмуссен, К. (2018). Что на понижение? Таксономия атак на более раннюю версию протокола TLS и протоколов приложений с использованием TLS. 4-й Int. Семинар по приложениям и методам кибербезопасности (ATCS), совместно с 14th Int. Конф. в безопасности и конфиденциальности в сетях связи (SecureComm). Springer. С. 469–487. arXiv:1809.05681.CS1 maint: несколько имен: список авторов (связь)
  3. ^ Алашвали, Э. С. и Расмуссен, К. (2018). О возможности детальных конфигураций безопасности TLS в веб-браузерах на основе запрошенного доменного имени. 14-й Int. Конф. в безопасности и конфиденциальности в сетях связи (SecureComm). Springer. С. 213–228. arXiv:1809.05686.CS1 maint: несколько имен: список авторов (связь)
  4. ^ Алашвали, Э. С., Салачовски, П. (2018). DSTC: строгие конфигурации TLS на основе DNS. 13-й Int. Конф. по рискам и безопасности Интернета и систем (CRISIS). Springer. arXiv:1809.05674.CS1 maint: несколько имен: список авторов (связь)
  5. ^ ldapwiki. "ClientHello". Получено 30 января 2019.
  6. ^ Бердуш, Б., Делинья-Лаво, А., Кобейси, Н., Пиронти, А., Бхаргаван, К. (2015). FLEXTLS Инструмент для тестирования реализаций TLS. Девятый семинар USENIX по наступательным технологиям ({WOOT} 15. USENIX. Получено 30 января 2019.CS1 maint: несколько имен: список авторов (связь)
  7. ^ Адам Лэнгли (8 июля 2010 г.). «Строгая транспортная безопасность». Проекты Chromium. Получено 22 июля 2010.
  8. ^ Дэвид Киллер (1 ноября 2012 г.). «Предварительная загрузка HSTS». Блог о безопасности Mozilla. Получено 6 февраля 2014.
  9. ^ Белл, Майк; Уолп, Дэвид (16 февраля 2015 г.). «HTTP Strict Transport Security приходит в Internet Explorer». Получено 16 февраля 2015.