Хоча деякі атаки можуть здаватися застарілими, багато з них досі активно використовуються — особливо на сайтах із застарілими або слабо підтримуваними системами. Ось ключові вразливості SSL/TLS, які повинен знати кожен, хто відповідає за безпеку сайту:
Heartbleed — витік конфіденційних даних
Ця вже легендарна помилка в OpenSSL дозволяла зчитувати чутливу інформацію безпосередньо з оперативної пам’яті сервера. Хоча її виявили ще у 2014 році, уразливими залишаються ті системи, які досі не оновлені. Детальніше у CVE-2014-0160.
POODLE — експлуатація вразливостей SSLv3
Атака POODLE орієнтується на механізм автоматичного переходу браузера до SSLv3. Унаслідок цього зловмисник може розшифрувати передані дані. Єдине надійне рішення — повністю вимкнути підтримку застарілих протоколів.
BEAST — обхід шифрування CBC у TLS 1.0
BEAST використовує передбачувані вектори ініціалізації у блочному шифруванні TLS 1.0. Попри часткові покращення, найкращий спосіб захисту — відключити TLS 1.0 повністю.
CRIME — атака на основі стиснення
CRIME використовує TLS-компресію для витоку сесійних cookies і конфіденційних даних. Ця уразливість здебільшого усунута шляхом відключення стиснення в HTTPS-конфігураціях.
Logjam — слабкий обмін ключами Diffie-Hellman
Logjam дозволяє знизити криптографічний рівень шифрування до 512-біт, що дає змогу зловмисникам розшифрувати трафік. Подробиці описані в дослідженні Logjam.
Усі ці атаки експлуатують слабкості у конфігурації. Як показує практика, подібні помилки трапляються частіше, ніж здається — детальний аналіз типових помилок у роботі з SSL-сертифікатами підтверджує, що багато з них виникають саме через людський фактор або відсутність контролю.
Нижче подано таблицю з основними вразливостями SSL/TLS, які вже згадувались. У ній узагальнено, як працює кожна з атак, який ризик вона несе та як її можна нейтралізувати:
| Вразливість |
Механізм атаки |
Ризики |
Рішення |
| Heartbleed |
Переповнення буфера в OpenSSL |
Витік чутливих даних (паролі, ключі) |
Оновити OpenSSL (версія 1.0.1g+) |
| POODLE |
Атака через відкат до SSLv3 |
Розшифрування HTTPS-трафіку |
Вимкнути підтримку SSLv3 |
| BEAST |
Уразливість CBC у TLS 1.0 |
Викрадення сесій користувача |
Вимкнути TLS 1.0; використовувати AES-GCM |
| CRIME |
Атака через TLS-компресію |
Викрадення сесійних cookies |
Вимкнути TLS-компресію |
| Logjam |
Зниження сили DH-ключів до 512-біт |
Дешифрування трафіку |
Використовувати DH-ключі від 2048 біт або ECDHE |