30. |
• MITM tipi saldırı.
• CRIME – 2012 Ekoparty
–Cookie’ler birkaç bin sorgu ile çözülebiliyor.
• BREACH – 2013 Black Hat
–HTTP Compression özelliğini de kullanıyor.
• Önlem:
–Disable TLS Compression.
–Disable HTTP Compression!
–CSRF token
TLS Compression Saldırıları
31. |
• RSA Export Ciphers
–U.S Export contol for encryption systems
–512 bit ve altı RSA anahtarı.
–Bu politika sonradan kalkmasına rağmen sunucularda bu opsiyon
senelerce zombi olarak kaldı!
–Client tarafında desteği olmadığından böyle bir istek gelmeyeceği
düşünüldü!
–Başka bir MITM saldırısı!
Downgrade Saldırıları
32. |
• OpenSSL / Apple Secure Transport bug
– MITM
– Client istemese de 512 bit RSA kullanımı.
– PC’de 2 haftada kırılıyor
– Cloud Based: 108$ 1 saat (Amazon)
Freak - 2015
33. |
Logjam - 2015
• DH – Export Parametreleri
• 512 bit
• Protokol seviyesinde bir açıklık.
• Cipher süite’ler üzerinde imza yok!
• Paket sonundaki MAC hesabı tutmayacak!
• Finished mesajı gelmeden 512 bit DSA
kırılmak zorunda?
• Pre-computation ile mümkün.
• Dakikalar seviyesinde kırılabiliyor.
35. |
Downgrade Atakları
• Önlemler:
–Export cipher suitler sunucudan
kaldırılmalı.
–Precoded DH grupları minimum 2048
bit olacak şekilde yeniden
oluşturulmalı.
–Client tarafı – Güncel tarayıcılar 1024
bit altı DH gruplarda sayfayı
göstermiyor!
36. |
• Sunucular TLS destekli
ancak;
• SSL 2.0 destekleyen başka
bir sunucuda aynı sertifika
kullanılıyorsa.
• Padding oracle saldırısı.
• 1000 TLS, 40,000 SSL 2.0
bağlantısı gerekli.
• GPU’da 18 saatte çözülüyor.
Cross Protocol Saldırıları – DROWN - Mart 2016
45. |
• Donanım cihazları
–TLS 1.0 yukarısı her zaman desteklenmeyebiliyor.
–Poodle TLS (implementasyon zaafiyeti, yama’nın çok geç yayınlanması)
• Windows
–Uygulamalar kendi konfigürasyonlarını force edebiliyor!
–Windows SecureChannel DH 1024 grup üzeri desteklemiyor!
• Java
–Java 7 ve altı DH 1024 grup üzeri desteklemiyor. (Java 8 ile geldi)
• Linux
–Enterprise versiyonlar, eski ve güncellenemeyen OpenSSL sürümleri.
Karşılaşılan Zorluklar