Downgrade útok - Downgrade attack

Downgrade útoku nebo verze vrácení útok je forma kryptografického napadení počítačového systému nebo komunikačního protokolu, který dělá to opustit režim vysoké kvality provozu (např šifrovaná připojení ) ve prospěch starší, méně kvalitních režimu provozu ( např. čistý text ), který je obvykle poskytován pro zpětnou kompatibilitu se staršími systémy. V OpenSSL byl nalezen příklad takové chyby, která útočníkovi umožnila vyjednat použití nižší verze TLS mezi klientem a serverem. Toto je jeden z nejběžnějších typů útoků na nižší verzi. Oportunistické šifrovací protokoly, jako například STARTTLS, jsou obecně náchylné k útokům na nižší verzi, protože podle návrhu spadají zpět k nešifrované komunikaci. Webové stránky, které se spoléhají na přesměrování z nešifrovaných na HTTP na šifrované HTTPS, mohou být také citlivé na útoky downgrade (např. Sslstrip ), protože počáteční přesměrování není chráněno šifrováním.

Záchvat

Downgrade útoky jsou často implementovány jako součást útoku Man-in-the-middle (MITM) a mohou být použity jako způsob umožnění kryptografického útoku, který by jinak nebyl možný. Útoky na nižší verzi jsou konzistentním problémem rodiny protokolů SSL/TLS; příklady takových útoků zahrnují útok POODLE .

Útoky na nižší verzi v protokolu TLS mohou mít mnoho podob. Vědci klasifikovali downgradové útoky s ohledem na čtyři různé vektory, což představuje rámec pro úvahy o downgrade útocích následovně:

  1. Protokol prvek , který je zaměřen
    • Algoritmus
    • Verze
    • Vrstva
  2. Typ chyby zabezpečení, která umožňuje útok
    • Implementace
    • Design
    • Důvěryhodný model
  3. Útočná metoda
    • Shazování
    • Úpravy
    • Injekce
  4. Úroveň poškození , kterou útok způsobí
    • Rozbité zabezpečení
    • Oslabené zabezpečení

Existuje několik nedávných návrhů, které využívají koncept předchozích znalostí a umožňují klientům TLS (např. Webovým prohlížečům) chránit citlivá doménová jména před určitými typy útoků na nižší verzi, které využívají podporu klientů pro starší verze nebo nedoporučené šifrovací sady (např. nepodporují dopředné utajení nebo ověřené šifrování), jako jsou POODLE, fragmentace ClientHello a varianta downgrade útoků DROWN (aka „the special drown“).

Odebrání zpětné kompatibility je často jediným způsobem, jak zabránit útokům na nižší verzi. Někdy se však klient a server mohou navzájem rozpoznat jako aktuální způsobem, který jim brání. Pokud například webový server a uživatelský agent implementují HTTP Strict Transport Security a uživatelský agent to ví o serveru (buď tím, že k němu dříve přistupoval přes HTTPS, nebo proto, že je na „seznamu předběžného načtení HSTS“), pak uživatelský agent odmítne přistupovat na web přes vanilkový protokol HTTP, i když škodlivý směrovač jej a server navzájem zastupuje jako nepodporující HTTPS.

Viz také

Reference