'''Атака понижения версии''' (нем. Downgrade Attack) — это атака на ИТ-безопасность|ИТ-безопасность в области сетевой безопасности. Здесь злоумышленнику удается отключить меры безопасности протокола шифрования, принудительно перейдя к менее безопасному методу шифрования или к небезопасному сетевому протоколу.
== Обзор ==
Современные протоколы шифрования, такие как Transport Layer Security (TLS), распространяются в разных версиях и имеют расширения с разной степенью распространения. В целях совместимости (технологии)|совместимости существуют процедуры переговоров для выбора наилучших возможных алгоритмов между двумя партнерами по связи, которые поддерживаются обеими сторонами. Атака «Человек посередине» | Злоумышленник «Человек посередине» в сети может специально атаковать процесс переговоров, чтобы заставить его вернуться к менее безопасному процессу. Такая атака на понижение версии представляет собой элемент более сложной атаки, целью которой является последующая компрометация небезопасного процесса с помощью другой атаки на безопасность. Метод атаки попадает в одну из следующих категорий:
Другой тип атаки на понижение версии включает в себя согласование набора шифров в TLS. По историческим причинам TLS или SSL намеренно поддерживали слабые наборы шифров, которые описывались как «готовые к экспорту». Атака Logjam использует тот факт, что согласование наборов шифров при подтверждении связи TLS защищено, но безопасность проверки целостности зависит от согласованного алгоритма.
== Аутентификация именованных объектов на основе DNS ==
Аутентификация именованных объектов на основе DNS (DANE) — это расширение системы доменных имен, с помощью которого домен (Интернет)|домен может сигнализировать о том, что соединения с определенным портом (сетевым адресом)|портом всегда осуществляются через TLS или безопасность дейтаграммного транспортного уровня. |DTLS необходимо выполнить. Это делается путем установки записи ресурса TLSA. DANE требует использования расширений безопасности системы доменных имен (DNSSEC), которые защищают саму запись ресурса TLSA от манипуляций.
В дополнение к обеспечению TLS или DTLS, TLSA также поддерживает указание конкретного сертификата (цифрового сертификата) или конкретного центра сертификации (цифровые сертификаты)|центра сертификации, с помощью которого сервер должен аутентифицировать себя для клиента.
DANE принципиально независим от приложений. Однако удобство его использования в приложении зависит от того, интегрировал ли разработчик приложения поддержку DANE.
== Всемирная паутина ==
Всемирная паутина использует TLS для безопасной передачи данных, который называется протоколом передачи гипертекста Secure|HTTPS. Веб-сервер, поддерживающий HTTPS, обычно перенаправляет с незащищенного протокола передачи гипертекста|HTTP на HTTPS. Это перенаправление само по себе не защищено и поэтому уязвимо для атаки на понижение версии.
Существуют различные процедуры защиты:
* Последовательное использование https: в унифицированном указателе ресурсов|URL-адресах.
* При использовании HTTP Strict Transport Security веб-сервер сигнализирует в заголовке HTTP, что в будущем передача данных всегда должна осуществляться через HTTPS, независимо от информации о протоколе в URL-адресе.
* HTTPS Everywhere предоставляет список веб-сайтов, с которыми следует связываться только через HTTPS.
* При использовании записи ресурса TLSA домен сигнализирует о том, что передача данных должна происходить через HTTPS (см. Аутентификация именованных объектов на основе #DNS). Однако большинство браузеров не поддерживают DANE.
== Электронная почта ==
Простой протокол передачи почты (SMTP) электронной почты поддерживает зашифрованную передачу через механизм STARTTLS. Почтовый сервер использует расширенный SMTP, чтобы сообщить, поддерживает ли он STARTTLS. Эти переговоры не защищены и уязвимы для атаки на понижение версии.
Для защиты существуют следующие процедуры:
* При использовании записи ресурса TLSA домен сигнализирует о том, что передача данных должна происходить через STARTTLS (см. Аутентификация именованных объектов на основе #DNS). Распространение DANE по электронной почте растет. * При использовании MTA-STS существует альтернативный метод DANE, с помощью которого домен может принудительно использовать STARTTLS. В отличие от DANE, MTA-STS не обязательно требует использования DNSSEC. Это снижает барьер для входа в реализацию, но открывает вектор атаки для понижения версии.
== Больше примеров ==
Атака Stalloris на инфраструктуру открытых ключей ресурсов (RPKI) использует тот факт, что маршрутизаторы возвращаются к маршрутизации без проверки, если данные аутентификации RPKI («Авторизация источника маршрута») отсутствуют. Специализированная атака типа «отказ в обслуживании» лишает жертву доступа к учетным данным аутентификации RPKI.
Категория:Уязвимости
Подробнее: https://de.wikipedia.org/wiki/Downgrade-Angriff
Атака на понижение версии ⇐ Васина Википедия
-
Автор темыwiki_de
- Всего сообщений: 60717
- Зарегистрирован: 13.01.2023
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
Мобильная версия