stringtranslate.com

Ataque de degradación

Un ataque de degradación , también llamado ataque de puja descendente, [1] o ataque de reversión de versión , es una forma de ataque criptográfico a un sistema informático o protocolo de comunicaciones que lo hace abandonar un modo de operación de alta calidad (por ejemplo, una conexión cifrada ) a favor de un modo de operación más antiguo y de menor calidad (por ejemplo, texto sin cifrar ) que generalmente se proporciona para la compatibilidad con sistemas más antiguos. [2] Un ejemplo de tal falla se encontró en OpenSSL que permitía al atacante negociar el uso de una versión inferior de TLS entre el cliente y el servidor. [3] Este es uno de los tipos más comunes de ataques de degradación. Los protocolos de cifrado oportunistas como STARTTLS generalmente son vulnerables a los ataques de degradación, ya que, por diseño, recurren a la comunicación no cifrada. Los sitios web que dependen de redirecciones de HTTP no cifrado a HTTPS cifrado también pueden ser vulnerables a ataques de degradación (por ejemplo, sslstrip ), ya que la redirección inicial no está protegida por cifrado. [4]

Ataque

Los ataques de degradación a menudo se implementan como parte de un ataque Man-in-the-middle (MITM) y pueden usarse como una forma de habilitar un ataque criptográfico que de otra manera no sería posible. [5] Los ataques de degradación han sido un problema constante con la familia de protocolos SSL/TLS; ejemplos de tales ataques incluyen el ataque POODLE .

Los ataques de degradación en el protocolo TLS adoptan muchas formas. [6] Los investigadores han clasificado los ataques de degradación con respecto a cuatro vectores diferentes, lo que representa un marco para razonar sobre los ataques de degradación de la siguiente manera: [6]

  1. El elemento del protocolo que se está analizando
    • Algoritmo
    • Versión
    • Capa
  2. El tipo de vulnerabilidad que permite el ataque
    • Implementación
    • Diseño
    • Modelo de confianza
  3. El método de ataque
    • Goteante
    • Modificación
    • Inyección
  4. El nivel de daño que causa el ataque.
    • Seguridad rota
    • Seguridad debilitada

Hay algunas propuestas recientes [7] [8] que explotan el concepto de conocimiento previo para permitir que los clientes TLS (por ejemplo, los navegadores web) protejan los nombres de dominio sensibles contra ciertos tipos de ataques de degradación que explotan el soporte de los clientes para versiones heredadas o conjuntos de cifrados no recomendados (por ejemplo, aquellos que no admiten secreto de reenvío o cifrado autenticado), como POODLE, fragmentación ClientHello, [9] [10] y una variante de los ataques de degradación DROWN (también conocido como "el ahogamiento especial"). [ aclaración necesaria ]

Eliminar la compatibilidad con versiones anteriores suele ser la única forma de evitar ataques de degradación. Sin embargo, a veces el cliente y el servidor pueden reconocerse mutuamente como actualizados de una manera que los evita. Por ejemplo, si un servidor web y un agente de usuario implementan HTTP Strict Transport Security y el agente de usuario sabe esto del servidor (ya sea por haber accedido previamente a él a través de HTTPS o porque está en una "lista de precarga HSTS" [11] [12] [13] ), entonces el agente de usuario se negará a acceder al sitio a través de HTTP estándar, incluso si un enrutador malicioso lo representa a él y al servidor como no aptos para HTTPS.

Véase también

Referencias

  1. ^ "Implicaciones de seguridad de las redes 5G" (PDF) . Centro de ciberseguridad a largo plazo de la UC Berkeley . Consultado el 24 de noviembre de 2021 .
  2. ^ "Ataque de reversión de versión".
  3. ^ Praetorian (19 de agosto de 2014). "Ataque de degradación del protocolo TLS por parte de intermediarios". Praetorian . Consultado el 13 de abril de 2016 .
  4. ^ Mutton, Paul (17 de marzo de 2016). "El 95 % de los servidores HTTPS son vulnerables a ataques MITM triviales | Netcraft". www.netcraft.com . Consultado el 11 de diciembre de 2023 .
  5. ^ "Ataque de degradación". encyclopedia.kaspersky.com . Consultado el 5 de septiembre de 2023 .
  6. ^ ab Alashwali, ES y Rasmussen, K. (2018). ¿Qué hay en una degradación? Una taxonomía de ataques de degradación en el protocolo TLS y protocolos de aplicación que utilizan TLS . 4.º Taller internacional sobre aplicaciones y técnicas en ciberseguridad (ATCS) celebrado conjuntamente con la 14.ª Conferencia internacional sobre seguridad y privacidad en redes de comunicación (SecureComm). Springer. págs. 469–487. arXiv : 1809.05681 .{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  7. ^ Alashwali, ES y Rasmussen, K. (2018). Sobre la viabilidad de configuraciones de seguridad TLS de grano fino en navegadores web en función del nombre de dominio solicitado . 14.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación (SecureComm). Springer. págs. 213–228. arXiv : 1809.05686 .{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  8. ^ Alashwali, ES y Szalachowski, P. (2018). DSTC: Configuraciones TLS estrictas basadas en DNS . 13.ª Conferencia Internacional sobre Riesgos y Seguridad de Internet y Sistemas (CRISIS). Springer. arXiv : 1809.05674 .{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  9. ^ ldapwiki. «ClientHello». Archivado desde el original el 17 de marzo de 2020. Consultado el 30 de enero de 2019 .
  10. ^ Beurdouche, B., Delignat-Lavaud, A., Kobeissi, N., Pironti, A., Bhargavan, K. (2015). FLEXTLS: una herramienta para probar implementaciones de TLS. Noveno taller de USENIX sobre tecnologías ofensivas ({WOOT} 15. USENIX . Consultado el 30 de enero de 2019 .{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  11. ^ Adam Langley (8 de julio de 2010). «Seguridad estricta en el transporte». The Chromium Projects . Consultado el 22 de julio de 2010 .
  12. ^ David Keeler (1 de noviembre de 2012). «Precarga de HSTS». Blog de seguridad de Mozilla . Consultado el 6 de febrero de 2014 .
  13. ^ Bell, Mike; Walp, David (16 de febrero de 2015). "HTTP Strict Transport Security llega a Internet Explorer" . Consultado el 16 de febrero de 2015 .