Атака понижения

Материал из wikixw
Перейти к навигации Перейти к поиску

Атака понижения, также называемая атакой понижения или атакой отката версии, представляет собой форму криптографической атаки на компьютерную систему или протокол связи, которая заставляет его отказаться от высококачественного режима работы (например, зашифрованного соединения) в пользу более старого, более низкого качества режима работы.операция (например, открытый текст), которая обычно предоставляется для обратной совместимости со старыми системами. Пример такого недостатка был найден в OpenSSL, который позволил злоумышленнику договориться об использовании более низкой версии TLS между клиентом и сервером. Это один из наиболее распространенных типово понижающих атаках. Оппортунистические протоколы шифрования, такие как STARTTLS, как правило, уязвимы для атак downgrade, поскольку они, по замыслу, возвращаются к незашифрованной связи. Веб-сайты, которые полагаются на перенаправления с незашифрованного HTTP на зашифрованный HTTPS, также могут быть уязвимы для атак downgrade (например, sslstrip), поскольку первоначальный редирект не защищен шифрованием.

Атака[править]

Атаки Downgrade часто реализуются как часть атаки Man-in-the-middle (MITM) и могут использоваться как способ включения криптографической атаки, которая в противном случае была бы невозможна. Атаки на понижение были постоянной проблемой с семейством протоколов SSL / TLS; примеры таких атак включают атаку POODLE.

Понижающие атаки в протоколе TLS принимают различные формы. Исследователи классифицировали понижающие атаки по четырем различным векторам, что представляет собой основу для рассуждений о понижающих атаках следующим образом:

Целевой элемент протокола
Алгоритм
Версия
Слой
Тип уязвимости, которая позволяет атаковать
Реализация
Дизайн
Модель доверия
Метод атаки
Понижение
Модификация
Инъекция
Уровень урона, который наносит атака
Нарушенная безопасность
Ослабленная безопасность

Есть некоторые недавние предложения , которые используют концепцию предварительного знания, чтобы позволить клиентам TLS (например, веб-браузерам) защищать чувствительные доменные имена от определенных типов атак понижения, которые используют поддержку клиентами устаревших версий или не рекомендуемых ciphersuites (например, те, которые не поддерживают forwardсекретность или аутентифицированное шифрование), такие как POODLE, фрагментация ClientHello, и вариант DROWN (он же "специальный drown") понижающих атак.

Удаление обратной совместимости часто является единственным способом предотвратить атаки downgrade. Однако иногда клиент и сервер могут распознавать друг друга как обновленные таким образом, что это предотвращает их. Например, если веб-сервер и пользовательский агент реализуют строгую транспортную безопасность HTTP, и пользовательский агент знает об этом сервере (либо предварительно обратившись к нему по HTTPS, либо потому, что он находится в "списке предварительной загрузки HSTS"), затем пользовательагент откажется от доступа к сайту через ванильный HTTP, даже если вредоносный маршрутизатор представляет его и сервер друг другу как не способные к HTTPS.

См. Также[править]

Пруф[править]