بعض الهجمات على بروتوكول أمان طبقة النقل TLS

اقرأ في هذا المقال


يستهدف المهاجمون بشكل متزايد اتصالات (TLS) لإسقاط البرامج الضارة وتنفيذ أنشطة ضارة أخرى واستغلال نقاط ضعفها لاستهداف مستخدمي الإنترنت، ويحتوي هذا البروتوكول على العديد من الثغرات الأمنية الكبيرة.

بعض الهجمات على بروتوكول أمان طبقة النقل TLS

1. استخدام الأصفار الضعيفة

أحد أكثر مخاطر أمان (TLS) شيوعًا هو استخدام الأصفار الضعيفة أو يوم الصفر، حيث يمكن للمهاجمين كسر الأصفار الضعيفة بسهولة، مما يسمح لهم بالوصول إلى البيانات الحساسة.

2. ثغرة POODLE

(POODLE) هو ثغرة أمنية في بروتوكول (SSL 3.0) يسمح هذا الخلل للمهاجمين بفك تشفير البيانات المشفرة باستخدام (SSL 3.0)، والتي لا تزال تستخدمها بعض مواقع الويب والمتصفحات، يشكل هجوم (POODLE) تهديدًا للأفراد والشركات والمستخدمين الآخرين الذين ينقلون بيانات حساسة عبر الإنترنت، كما تسمح هذه الثغرة الأمنية للمهاجم بالتدخل باعتباره الوسيط بين العميل والخادم، ثم تشفير الاتصالات.

3. هجوم MITM

يمكن للممثل الضار تنفيذ هجوم (MITM) من خلال اعتراض حركة المرور الخاصة بالمستخدم أثناء محاولة بدء اتصال (TLS) مع خادم التطبيق، يمكنهم بعد ذلك انتحال شخصية الخادم.

ملاحظة: “MITM” اختصار لـ “man-in-the-middle”.

4. ثغرة BEAST

  • مثال آخر هو (BEAST)، والذي يقوم بفك تشفير البيانات المشفرة بواسطة تشفير تدفق (RC4)، يعتمد (BEAST) على الطبيعة المتوقعة لكيفية إنشاء نواقل التهيئة كجزء من عملية التشفير في وضع (CBC).
  • نظرًا لإمكانية التنبؤ في هذه العملية والحجم الثابت للأصفار، يمكن للمهاجمين التعامل مع حدود كتلة التشفير والكشف ببطء عن نص عادي دون الحاجة إلى فك تشفيره فعليًا عن طريق الحصول على المفتاح.

ملاحظة: “BEAST” اختصار لـ “Browser Exploit Against”.

5. استغلال CRIME

(CRIME) هو استغلال أمني ضد ملفات تعريف الارتباط السرية على الويب عبر الاتصالات التي تستخدم بروتوكولات (HTTPS و SPDY) التي تستخدم أيضًا ضغط البيانات، عند استخدامه لاستعادة محتوى ملفات تعريف الارتباط للمصادقة السرية، فإنه يسمح للمهاجمين بتنفيذ اختطاف الجلسة على جلسة ويب مصادق عليها، مما يسمح بشن المزيد من الهجمات.

ملاحظة: “HTTPS” اختصار لـ “Hyper Text Transfer Protocol Secure”.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: