Хоча деякі атаки можуть здаватися застарілими, багато з них досі активно використовуються — особливо на сайтах із застарілими або слабо підтримуваними системами. Ось ключові вразливості SSL/TLS, які повинен знати кожен, хто відповідає за безпеку сайту:
Heartbleed — витік конфіденційних даних
Ця вже легендарна помилка в OpenSSL дозволяла зчитувати чутливу інформацію безпосередньо з оперативної пам’яті сервера. Хоча її виявили ще у 2014 році, уразливими залишаються ті системи, які досі не оновлені. Детальніше у CVE-2014-0160.
POODLE — експлуатація вразливостей SSLv3
Атака POODLE орієнтується на механізм автоматичного переходу браузера до SSLv3. Унаслідок цього зловмисник може розшифрувати передані дані. Єдине надійне рішення — повністю вимкнути підтримку застарілих протоколів.
BEAST — обхід шифрування CBC у TLS 1.0
BEAST використовує передбачувані вектори ініціалізації у блочному шифруванні TLS 1.0. Попри часткові покращення, найкращий спосіб захисту — відключити TLS 1.0 повністю.
CRIME — атака на основі стиснення
CRIME використовує TLS-компресію для витоку сесійних cookies і конфіденційних даних. Ця уразливість здебільшого усунута шляхом відключення стиснення в HTTPS-конфігураціях.
Logjam — слабкий обмін ключами Diffie-Hellman
Logjam дозволяє знизити криптографічний рівень шифрування до 512-біт, що дає змогу зловмисникам розшифрувати трафік. Подробиці описані в дослідженні Logjam.
Усі ці атаки експлуатують слабкості у конфігурації. Як показує практика, подібні помилки трапляються частіше, ніж здається — детальний аналіз типових помилок у роботі з SSL-сертифікатами підтверджує, що багато з них виникають саме через людський фактор або відсутність контролю.
Нижче подано таблицю з основними вразливостями SSL/TLS, які вже згадувались. У ній узагальнено, як працює кожна з атак, який ризик вона несе та як її можна нейтралізувати:
