다운그레이드 공격
Downgrade attack다운그레이드 공격이나 버전 롤백 공격은 컴퓨터 시스템이나 통신 프로토콜에 대한 암호 공격의 한 형태로, 일반적으로 구형, 저품질 운영 모드(예: 클리어텍스트)를 위해 제공되는 고품질 운영 모드(예: 암호화 접속)를 포기하게 하는 것이다. 시스템.[1] 공격자가 클라이언트와 서버 간에 낮은 버전의 TLS 사용을 협상할 수 있도록 하는 OpenSSL에서 이러한 결함의 예가 발견되었다.[2] 이것은 다운그레이드 공격의 가장 흔한 유형 중 하나이다. STARTLS와 같은 기회주의적 암호화 프로토콜은 설계상 다시 암호화되지 않은 통신으로 돌아가기 때문에 일반적으로 다운그레이드 공격에 취약하다. 암호화되지 않은 HTTP에서 암호화된 HTTPS로의 리디렉션에 의존하는 웹 사이트도 초기 리디렉션이 암호화에 의해 보호되지 않기 때문에 다운그레이드 공격(예: sslstrip)에 취약할 수 있다.
공략
다운그레이드 공격은 흔히 MITM(Man-in-the-middle) 공격의 일부로 구현되며, 그렇지 않으면 불가능할 수 있는 암호 공격을 가능하게 하는 방법으로 사용될 수 있다.[3] 다운그레이드 공격은 SSL/TLS 프로토콜 제품군의 일관된 문제였다. 그러한 공격의 예로는 PUDE 공격이 있다.
TLS 프로토콜의 다운그레이드 공격은 많은 형태를 취한다.[4] 연구자들은 4개의 서로 다른 벡터에 대해 다운그레이드 공격을 분류했는데, 이는 다운그레이드 공격에 대해 다음과 같이 추론할 수 있는 프레임워크를 나타낸다.[4]
- 대상 프로토콜 요소
- 알고리즘.
- 버전
- 층
- 공격을 활성화하는 취약성 유형
- 실행
- 디자인
- 트러스트 모델
- 공격방법
- 떨어뜨리기
- 수정
- 주사
- 공격이 초래하는 피해 수준
- 부서진 보안
- 약해진 보안
는 TLS고객들은 유산 버전이나non-recommended ciphersuites(예제는 고객의 지원 등을 이용하고downgrade 공격 특정한 종류의에 대한 민감한 도메인 이름을 보호하기 위해(예를 들어 웹 브라우저) 수 있도록 사전 지식의 개념 등을 이용하고 일부 최근 proposals[5][6].는 순방향 비밀성거나 인증하는 것을 지지하지 않니.dencrPUDLE, ClientHello 단편화 및 [7][8]DUME(일명 "특수 익사"라고 함) 다운그레이드 공격과 같은 yption).[clarification needed]
역호환성을 제거하는 것만이 다운그레이드 공격을 막는 유일한 방법이다. 그러나 때때로 클라이언트와 서버는 서로를 방지하는 방식으로 서로를 최신으로 인식할 수 있다. 예를 들면, 웹 서버와 사용자 스파이는 도구 HTTP엄격한 전송 보장과 사용자 에이전트 이 서버(또한 이전에 HTTPS에 액세스하고 함으로써 또는은"HSTS 예비 하중 목록"[9][10][11]에 있)의 안다면은 사용자 에이전트가 비록 악의적인 라우터를 나타내는 바닐라 HTTP에 걸쳐 사이트 접속을 위해를 거부할 것이다.그것과여서로 HTTPS를 사용할 수 없는 e 서버.
참고 항목
참조
- ^ "Version rollback attack".
- ^ Praetorian (19 August 2014). "Man-in-the-Middle TLS Protocol Downgrade Attack". Praetorian. Retrieved 13 April 2016.
- ^ "Downgrade attack".
- ^ a b Alashwali, E. S. and Rasmussen, K. (2018). What's in a Downgrade? A Taxonomy of Downgrade Attacks in the TLS Protocol and Application Protocols Using TLS. 4th Int. Workshop on Applications and Techniques in Cyber Security (ATCS) co-located with 14th Int. Conf. in Security and Privacy in Communication Networks (SecureComm). Springer. pp. 469–487. arXiv:1809.05681.CS1 maint: 여러 이름: 작성자 목록(링크)
- ^ Alashwali, E. S. and Rasmussen, K. (2018). On the Feasibility of Fine-Grained TLS Security Configurations in Web Browsers Based on the Requested Domain Name. 14th Int. Conf. in Security and Privacy in Communication Networks (SecureComm). Springer. pp. 213–228. arXiv:1809.05686.CS1 maint: 여러 이름: 작성자 목록(링크)
- ^ Alashwali, E. S. and Szalachowski, P. (2018). DSTC: DNS-based Strict TLS Configurations. 13th Int. Conf. on Risks and Security of Internet and Systems (CRISIS). Springer. arXiv:1809.05674.CS1 maint: 여러 이름: 작성자 목록(링크)
- ^ ldapwiki. "ClientHello". Retrieved 30 January 2019.
- ^ Beurdouche, B., Delignat-Lavaud, A., Kobeissi, N., Pironti, A., Bhargavan, K. (2015). FLEXTLS A Tool for Testing TLS Implementations. 9th USENIX Workshop on Offensive Technologies ({WOOT} 15. USENIX. Retrieved 30 January 2019.CS1 maint: 여러 이름: 작성자 목록(링크)
- ^ Adam Langley (8 July 2010). "Strict Transport Security". The Chromium Projects. Retrieved 22 July 2010.
- ^ David Keeler (1 November 2012). "Preloading HSTS". Mozilla Security Blog. Retrieved 6 February 2014.
- ^ Bell, Mike; Walp, David (16 February 2015). "HTTP Strict Transport Security comes to Internet Explorer". Retrieved 16 February 2015.