SSL/TLS 降级攻击
SSL/TLS 降级攻击 是什么?
SSL/TLS 降级攻击主动型中间人攻击,强迫客户端与服务器协商较弱的协议版本、密码套件或密钥长度,从而为后续攻击铺路。
SSL/TLS 降级攻击通过篡改 ClientHello 或 ServerHello,使双方最终接受脆弱的参数。例如 POODLE 通过迫使协商到 SSL 3.0 来利用其 CBC 填充弱点;FREAK 强制采用 RSA_EXPORT;Logjam 使用 512 位 DHE_EXPORT;还有去除 TLS 1.2 提示位的版本降级。一旦削弱,连接便可能被已有的密码分析或密钥恢复手段攻破。防御包括关闭 SSLv2/3 与 TLS 1.0/1.1、强制 TLS 1.2/1.3、支持 TLS_FALLBACK_SCSV、部署 HSTS,并依靠 TLS 1.3 对握手 transcript 的绑定来识别隐蔽的降级。
● 示例
- 01
POODLE 让浏览器回退到 SSL 3.0(CVE-2014-3566)。
- 02
攻击者剥离 TLS 1.3 的 ALPN 提示,强制服务器协商 RSA_EXPORT(FREAK)。
● 常见问题
SSL/TLS 降级攻击 是什么?
主动型中间人攻击,强迫客户端与服务器协商较弱的协议版本、密码套件或密钥长度,从而为后续攻击铺路。 它属于网络安全的 攻击与威胁 分类。
SSL/TLS 降级攻击 是什么意思?
主动型中间人攻击,强迫客户端与服务器协商较弱的协议版本、密码套件或密钥长度,从而为后续攻击铺路。
SSL/TLS 降级攻击 是如何工作的?
SSL/TLS 降级攻击通过篡改 ClientHello 或 ServerHello,使双方最终接受脆弱的参数。例如 POODLE 通过迫使协商到 SSL 3.0 来利用其 CBC 填充弱点;FREAK 强制采用 RSA_EXPORT;Logjam 使用 512 位 DHE_EXPORT;还有去除 TLS 1.2 提示位的版本降级。一旦削弱,连接便可能被已有的密码分析或密钥恢复手段攻破。防御包括关闭 SSLv2/3 与 TLS 1.0/1.1、强制 TLS 1.2/1.3、支持 TLS_FALLBACK_SCSV、部署 HSTS,并依靠 TLS 1.3 对握手 transcript 的绑定来识别隐蔽的降级。
如何防御 SSL/TLS 降级攻击?
针对 SSL/TLS 降级攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
SSL/TLS 降级攻击 还有哪些其他名称?
常见的别称包括: 协议降级, 密码套件降级。
● 相关术语
- attacks№ 434
FREAK 攻击
2015 年披露的 TLS 攻击(CVE-2015-0204),将 RSA 密钥交换降级为 512 位出口级密钥并对其因式分解以解密会话。
- attacks№ 631
Logjam 攻击
2015 年披露的 TLS 攻击,将 Diffie-Hellman 密钥交换降级为 512 位出口级弱素数,再借助预计算予以破解。
- attacks№ 786
填充预言机攻击
Vaudenay 在 2002 年提出的密码学攻击,当服务器披露篡改消息的 PKCS#7 填充是否合法时,可解密 CBC 模式的密文。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
● 参见
- № 941ROBOT 攻击