Nedgradera attack
En nedgraderingsattack , även kallad en budgivningsattack eller versionsåterställningsattack , är en form av kryptografisk attack på ett datorsystem eller kommunikationsprotokoll som gör att det överger ett högkvalitativt driftsätt (t.ex. en krypterad anslutning ) till förmån för en äldre driftsläge av lägre kvalitet (t.ex. klartext ) som vanligtvis tillhandahålls för bakåtkompatibilitet med äldre system. Ett exempel på ett sådant fel hittades i OpenSSL som gjorde det möjligt för angriparen att förhandla om användningen av en lägre version av TLS mellan klienten och servern. Detta är en av de vanligaste typerna av nedgraderingsattacker. Opportunistiska krypteringsprotokoll som STARTTLS är i allmänhet sårbara för nedgraderingsattacker, eftersom de designmässigt faller tillbaka till okrypterad kommunikation. Webbplatser som förlitar sig på omdirigeringar från okrypterad HTTP till krypterad HTTPS kan också vara sårbara för nedgraderingsattacker (t.ex. sslstrip ), eftersom den initiala omdirigeringen inte är skyddad av kryptering.
Ge sig på
Nedgraderingsattacker implementeras ofta som en del av en MITM-attack ( Man-in-the-middle ) och kan användas som ett sätt att möjliggöra en kryptografisk attack som kanske inte är möjlig annars. Nedgraderingsattacker har varit ett konsekvent problem med SSL/TLS-protokollfamiljen; exempel på sådana attacker inkluderar POODLE -attacken.
Nedgraderingsattacker i TLS-protokollet tar många former. Forskare har klassificerat nedgraderingsattacker med avseende på fyra olika vektorer, vilket representerar ett ramverk för att resonera kring nedgraderingsattacker enligt följande:
- Protokollelementet som är inriktat på
- Algoritm
- Version
- Lager
- Typen av sårbarhet som möjliggör attacken
- Genomförande
- Design
- Trust-modell
- Attackmetoden _
- Tappa
- Modifiering
- Injektion
- Graden av skada som attacken orsakar
- Bruten säkerhet
- Försvagad säkerhet
Det finns några nya förslag som utnyttjar konceptet med förkunskaper för att göra det möjligt för TLS-klienter (t.ex. webbläsare) att skydda känsliga domännamn mot vissa typer av nedgraderingsattacker som utnyttjar klienternas stöd för äldre versioner eller icke-rekommenderade chifferpaket (t.ex. de som stöder inte vidarebefordran eller autentiserad kryptering) såsom POODLE, ClientHello-fragmentering och en variant av DROWN (aka "den speciella drunkningen") nedgraderingsattackerna. [ förtydligande behövs ]
Att ta bort bakåtkompatibilitet är ofta det enda sättet att förhindra nedgraderingsattacker. Men ibland kan klienten och servern känna igen varandra som uppdaterade på ett sätt som förhindrar dem. Till exempel, om en webbserver och en användaragent båda implementerar HTTP Strict Transport Security och användaragenten känner till detta om servern (antingen genom att tidigare ha åtkomst till den via HTTPS eller för att den finns på en "HSTS preload list"), då användaragent kommer att vägra komma åt webbplatsen via vanilla HTTP, även om en skadlig router representerar den och servern för varandra som inte HTTPS-kompatibla.