Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 31 мая 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Кудрявцев Д.А. ИССЛЕДОВАНИЕ ПРОТОКОЛОВ SSL/TLS // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5(41). URL: https://sibac.info/archive/technic/5(41).pdf (дата обращения: 24.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 5 голосов
Дипломы участников
У данной статьи нет
дипломов

ИССЛЕДОВАНИЕ ПРОТОКОЛОВ SSL/TLS

Кудрявцев Дмитрий Алексеевич

студент 4 курса, кафедра автоматики и телемеханики ПНИПУ,

РФ, г. Пермь

Статья посвящена истории и развитию криптографических протоколов SSL/TLS, обеспечивающих защищённую передачу данных между узлами в сети Интернет. Показано, что предоставление защищенного сеанса связи является необходимым для обеспечения конфиденциальности информационного потока данных. Однако, существуют уязвимости, которые злоумышленники используют для перехвата и расшифровки содержания передаваемого зашифрованного сообщения. Для закрытия известных уязвимостей и минимизации шанса открытия новых производится разработка новых версий криптографических протоколов, и на данный момент последней версией является протокол TLS 1.2.

Эффективность обеспечения защищенной передачи данных между узлами в сети в значительной степени зависит от используемого криптографического протокола. На данный момент целесообразным является использование протоколов TLS 1.1 и TLS 1.2, так как у этих версий протоколов отсутствуют известные уязвимости, однако, часть коммуникаций в сети Интернет по-прежнему шифруется протоколами более ранних версий, что подвергает опасности конфиденциальность передаваемой информации [1]. Использование криптографических протоколов презентованных ранее чем TLS 1.1 не гарантирует сохранности информации, так как в протоколах SSL 2.0, SSL 3.0 и TLS 1.0 присутствуют критические уязвимости, наличие которых не позволит избежать последствий в случае информационной атаки.

Протоколы TLS и SSL используют асимметричную криптографию для аутентификации, симметричное шифрование для конфиденциальности и коды аутентичности для сохранения целостности сообщений. Данные протоколы широко применяются в приложениях, работающих с сетью Интернет.

Изначально протокол SSL был разработан компанией Netscape Communications. Первая версия протокола не была обнародована, однако, SSL 2.0 был выпущен в феврале 1995 года. Он содержал множество недостатков и не мог обеспечивать конфиденциальность информации в полной мере. Протокол SSL 3.0 был выпущен в 1996 году, он послужил основой для создания протокола TLS 1.0, стандарт протокола Internet Engineering Task Force (IETF), который впервые был определен в RFC 2246 в январе 1999 года. TLS 1.1 презентовали в RFC 4346 в апреле 2006 года. Это было обновление TLS версии 1.0. Значительные изменения в этой версии включают в себя: изменение вектора инициализации, изменение в обработке ошибок, введение поддержки IANA регистрации параметров. TLS 1.2 был анонсирован в RFC 5246 в августе 2008 года. Он основан на TLS 1.1 и является улучшенным его аналогом, а именно в TLS 1.1 присутствуют улучшения поддержки новых криптографических протоколов, замена MD5/SHA-1 на SHA-256 либо на явно указанную хэш-функцию, ужесточение многих проверок, обязательность реализации AES, а также отключение одиночного DES и IDEA [4].

Долгое время считалось, что протокол SSL 3.0 не имеет уязвимостей, однако, 17 октября 2014 года была впервые опубликована информация о дефекте. Новой уязвимости был присвоен номер CVE-2014-3566. Используя данную уязвимость, злоумышленник получает возможность расшифровывать содержание передаваемого зашифрованного сообщения путем проведения атаки “человек посередине” (man-in-the-middle attack). Эта уязвимость получила название “POODLE”. Она существовала на протяжении многих лет, но до настоящего времени не была обнаружена [3].

Схематично атака “человек посередине” показана на рис. 1.

 

Рисунок 1. Схема атаки “человек посередине”

 

Реальная проблема, из-за которой полностью обновленные системы могут оказаться уязвимыми, несмотря на то, что они поддерживают новейшие версии криптографических протоколов, кроется в механизме перехода на резервный режим (fallback mechanism), реализованном в протоколах SSL/TLS. По словам исследователей проблем информационной безопасности из компании Google, которые раскрыли уязвимость “POODLE”, многие системы, использующие протокол TLS, реализуют механизм отката на более раннюю версию протокола, так называемый “downgrade dance”, который хакер может использовать в своих интересах, принуждая к переходу на резервный режим с использованием устаревшего протокола SSL 3.0.

Текущий уровень риска “POODLE” можно оценить как средний, сопоставимый с уровнем риска, связанного с уязвимостями “BEAST” и “CRIME”, которые были обнаружены в прошлом и тоже были связаны с протоколом SSL. Тем не менее, в отличие от других кибератак, обусловленных особенностями реализации криптографического протокола, “POODLE” более практична, поскольку в данном случае не требуется масштабного управления форматом незашифрованного текста.

Для защиты от данной уязвимости необходимо предпринять действия, которые не позволят использовать SSL 3.0 ни в случае использования клиентских приложений, ни в случае серверных, а именно у серверов и клиентов должна быть полностью отключена поддержка SSL 3.0.

В отличие от других уязвимостей, уязвимость “POODLE” является не ошибкой, допущенной при внедрении программного обеспечения, а дефектом в самом криптографическом протоколе, который невозможно исправить никаким другим способом, кроме как вывести из эксплуатации версию протокола SSL 3.0.

Несмотря на то что обнаруженный дефект SSL 3.0. не кажется таким же опасным, как уязвимости “Shellshock” или “Heartbleed”, он тоже может быть использован хакерами для реальной кибератаки. В конечном итоге “POODLE” должна стать основной причиной прекращения использования устаревшего протокола SSL и его замены современным TLS.

Прежде чем прекращать поддержку SSL 3.0, хотя он и обладает определенными уязвимостями, следует иметь в виду, что на этот протокол до сих пор опираются некоторые приложения. Самым ярким примером веб-браузера, не поддерживающего TLS, служит Internet Explorer 6-й версии, на долю которого по-прежнему приходится около 1% европейского и американского рынка и около 4% мирового рынка браузеров [2].

Для решения проблем, связанных с наличием уязвимости, в краткосрочной перспективе следует предпринять следующие шаги:

1) деактивировать SSL 3.0 со стороны клиента, чтобы предотвратить кибератаки с “понижением версии” (downgrade-атаки);

2) обновить криптографический пакет OpenSSL на серверах до последней версии, чтобы активировать поддержку механизма TLS_FALLBACK_SCSV, что не позволит хакеру, перехватывающему сетевой трафик, спровоцировать переход на использование более ранней версии протокола;

3) в долгосрочной перспективе следует полностью прекратить поддержку устаревших протоколов SSL 2.0 и SSL 3.0.

 

Список литературы:

  1. Карманов Р.В. Уходим с SSL на TLS [Электронный ресурс] // Международный учебный центр Advanced Training [Офиц. сайт]. URL: http://www.atraining.ru/beast-move-from-ssl-to-tls/ (дата обращения 23.04.2016).
  2. Уязвимость криптографического протокола SSLv3 «POODLE» [Электронный ресурс] // PWC: [Офиц. сайт]. URL: http://www.pwc.ru/ru/blogs/ekaterina_starostina/posts/9thpost.jhtml (дата обращения 22.04.2016).
  3. POODLE: опасная уязвимость в SSL 3.0 [Электронный ресурс] // Хакер: сайт. - URL: https://xakep.ru/2014/10/15/poodle/ (дата обращения 23.04.2016).
  4. Official Internet Protocol Standards. Available at: http://www.rfc-editor.org/search/standards.php (accessed 27 April 2016).
Проголосовать за статью
Конференция завершена
Эта статья набрала 5 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.