Atak w dół

Atak typu downgrade , zwany także atakiem obniżającym cenę lub atakiem cofania wersji , jest formą ataku kryptograficznego na system komputerowy lub protokół komunikacyjny, który powoduje porzucenie wysokiej jakości trybu działania (np. połączenie szyfrowane ) na rzecz starszy tryb działania o niższej jakości (np. czysty tekst ), który jest zwykle zapewniany w celu zapewnienia kompatybilności wstecznej ze starszymi systemami. Przykład takiej luki znaleziono w OpenSSL, która umożliwiła atakującemu wynegocjowanie użycia niższej wersji TLS między klientem a serwerem. Jest to jeden z najczęstszych rodzajów ataków na obniżenie wersji. Oportunistyczne protokoły szyfrowania, takie jak STARTTLS, są generalnie podatne na ataki obniżające poziom, ponieważ z założenia wracają do komunikacji niezaszyfrowanej. Witryny, które opierają się na przekierowaniach z niezaszyfrowanego HTTP do zaszyfrowanego HTTPS, mogą być również podatne na ataki polegające na obniżeniu wersji (np. sslstrip ), ponieważ początkowe przekierowanie nie jest chronione przez szyfrowanie.

Atak

Ataki obniżające wersję są często wdrażane jako część ataku Man-in-the-middle (MITM) i mogą być wykorzystywane jako sposób na umożliwienie ataku kryptograficznego, który w innym przypadku może nie być możliwy. Ataki na obniżenie wersji były stałym problemem w przypadku rodziny protokołów SSL/TLS; przykłady takich ataków obejmują POODLE .

Ataki na downgrade w protokole TLS przybierają różne formy. Badacze sklasyfikowali ataki polegające na obniżeniu wersji w odniesieniu do czterech różnych wektorów, co stanowi podstawę do rozumowania ataków na obniżenie wersji w następujący sposób:

  1. Element protokołu , który jest celem
    • Algorytm
    • Wersja
    • Warstwa
  2. Typ luki , która umożliwia atak
    • Realizacja
    • Projekt
    • Model zaufania
  3. Metoda ataku
    • Rzut
    • Modyfikacja
    • Zastrzyk
  4. Poziom obrażeń powodowanych przez atak
    • Zepsute zabezpieczenia
    • Osłabione zabezpieczenia

Istnieje kilka niedawnych propozycji, które wykorzystują koncepcję wcześniejszej wiedzy , aby umożliwić klientom TLS (np. nie obsługują poufności przesyłania dalej ani uwierzytelnionego szyfrowania), takich jak POODLE, fragmentacja ClientHello i wariant ataków obniżających wersję DROWN (znanych również jako „specjalne utopienie”). [ wymagane wyjaśnienie ]

Usunięcie kompatybilności wstecznej jest często jedynym sposobem zapobiegania atakom na starszą wersję. Jednak czasami klient i serwer mogą rozpoznać się nawzajem jako aktualne w sposób, który im to uniemożliwia. Na przykład, jeśli zarówno serwer WWW, jak i agent użytkownika implementują zabezpieczenia HTTP Strict Transport Security, a agent użytkownika wie o tym serwerze (poprzez wcześniejszy dostęp do niego przez HTTPS lub dlatego, że znajduje się na „liście wstępnego ładowania HSTS”), wówczas agent użytkownika odmówi dostępu do witryny za pośrednictwem standardowego protokołu HTTP, nawet jeśli złośliwy router przedstawia go i serwer jako nieobsługujące protokołu HTTPS.

Zobacz też