Un ataque de degradación o un ataque de reversión de versión es una forma de ataque criptográfico a un sistema informático o protocolo de comunicaciones que hace que abandone un modo de operación de alta calidad (por ejemplo, una conexión encriptada ) en favor de un modo de operación más antiguo y de menor calidad ( p. ej., texto sin cifrar ) que normalmente se proporciona para compatibilidad con versiones anteriores de sistemas más antiguos. [1] Un ejemplo de tal defecto se encontró en OpenSSL que permitió al atacante negociar el uso de una versión más baja de TLS entre el cliente y el servidor. [2]Este es uno de los tipos más comunes de ataques de degradación. Otro ejemplo es interceptar el tráfico web y redirigir al usuario desde la versión segura HTTPS de un sitio web a una versión HTTP sin cifrar.
Ataque
Los ataques de degradación a menudo se implementan como parte de un ataque de persona en el medio (PITM) y pueden usarse como una forma de habilitar un ataque criptográfico que de otra manera no sería posible. [3] Los ataques de degradación han sido un problema constante con la familia de protocolos SSL / TLS; ejemplos de tales ataques incluyen el ataque CANICHE .
Los ataques de degradación en el protocolo TLS adoptan muchas formas. [4] Los investigadores han clasificado los ataques de degradación con respecto a cuatro vectores diferentes, lo que representa un marco para razonar sobre los ataques de degradación de la siguiente manera: [4]
- El elemento de protocolo al que se dirige
- Algoritmo
- Versión
- Capa
- El tipo de vulnerabilidad que permite el ataque.
- Implementación
- Diseño
- Modelo de confianza
- El método de ataque
- Goteante
- Modificación
- Inyección
- El nivel de daño que causa el ataque.
- Seguridad rota
- Seguridad debilitada
Hay algunas propuestas recientes [5] [6] que explotan el concepto de conocimiento previo para permitir que los clientes TLS (por ejemplo, navegadores web) protejan nombres de dominio confidenciales contra ciertos tipos de ataques de degradación que explotan el soporte de los clientes para versiones heredadas o no. conjuntos de cifrado recomendados (por ejemplo, aquellos que no admiten el secreto hacia adelante o el cifrado autenticado) como el POODLE, la fragmentación ClientHello, [7] [8] y una variante del DROWN (también conocido como "el ahogamiento especial") ataques de degradación. [ aclaración necesaria ]
Eliminar la compatibilidad con versiones anteriores es a menudo la única forma de evitar ataques de degradación. Sin embargo, a veces el cliente y el servidor pueden reconocerse entre sí como actualizados de una manera que los previene. Por ejemplo, si un servidor web y un agente de usuario implementan HTTP Strict Transport Security y el agente de usuario lo sabe del servidor (ya sea por haber accedido previamente a él a través de HTTPS o porque está en una "lista de precarga de HSTS" [9] [ 10] [11] ), el agente de usuario se negará a acceder al sitio a través de HTTP vanilla, incluso si un enrutador malicioso lo representa y el servidor entre sí como no compatibles con HTTPS.
Ver también
Referencias
- ^ https://www.oxfordreference.com/view/10.1093/oi/authority.20110803115542705
- ^ Pretoriano. "Ataque de degradación del protocolo TLS Man-in-the-Middle" . Pretoriano . Consultado el 13 de abril de 2016 .
- ^ https://encyclopedia.kaspersky.com/glossary/downgrade-attack/
- ^ a b Alashwali, ES y Rasmussen, K. (2018). ¿Qué hay en una rebaja? Una taxonomía de ataques de degradación en el protocolo TLS y protocolos de aplicación mediante TLS . 4to Int. Taller de Aplicaciones y Técnicas en Ciberseguridad (ATCS), ubicado junto al 14th Int. Conf. en Seguridad y Privacidad en Redes de Comunicaciones (SecureComm). Saltador. págs. 469–487. arXiv : 1809.05681 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Alashwali, ES y Rasmussen, K. (2018). Sobre la viabilidad de configuraciones de seguridad TLS detalladas en navegadores web basadas en el nombre de dominio solicitado . 14th Int. Conf. en Seguridad y Privacidad en Redes de Comunicaciones (SecureComm). Saltador. págs. 213-228. arXiv : 1809.05686 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Alashwali, ES y Szalachowski, P. (2018). DSTC: Configuraciones TLS estrictas basadas en DNS . 13 ° Int. Conf. sobre Riesgos y Seguridad de Internet y Sistemas (CRISIS). Saltador. arXiv : 1809.05674 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ ldapwiki. "ClientHello" . Consultado el 30 de enero de 2019 .
- ^ Beurdouche, B., Delignat-Lavaud, A., Kobeissi, N., Pironti, A., Bhargavan, K. (2015). FLEXTLS Una herramienta para probar implementaciones TLS . Noveno taller de USENIX sobre tecnologías ofensivas ({WOOT} 15. USENIX . Consultado el 30 de enero de 2019 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Adam Langley (8 de julio de 2010). "Estricta seguridad en el transporte" . Los proyectos de Chromium . Consultado el 22 de julio de 2010 .
- ^ David Keeler (1 de noviembre de 2012). "Precarga HSTS" . Blog de seguridad de Mozilla . Consultado el 6 de febrero de 2014 .
- ^ Bell, Mike; Walp, David (16 de febrero de 2015). "HTTP Strict Transport Security llega a Internet Explorer" . Consultado el 16 de febrero de 2015 .