- Introductie
- SSL versus TLS
- Welke aanvallen worden door SSL/TLS tegengehouden?
- Hieronder worden de meest voorkomende SSL-aanvallen uitgelegd
- SSL/TLS-kwetsbaarheidsaanvallen
- Hoe kunt u zich beschermen tegen SSL-aanvallen?
- Veelvoorkomende oorzaken van aanvallen op een bedrijfsnetwerk
- Hoe kan Encryption Consulting helpen?
Introductie
SSL en TLS zijn protocollen die worden gebruikt voor de encryptie van communicatiekanalen tussen netwerkapparaten. SSL en TLS worden gebruikt om de identiteit van systemen, gebruikers, websites, enz. te binden met behulp van digitale certificaten. Deze digitale certificaten worden uitgegeven door interne, vertrouwde certificeringsinstanties of openbare certificeringsinstanties. Interne certificaten worden vertrouwd tussen netwerkapparaten binnen een bedrijf, terwijl openbare certificaten worden vertrouwd door netwerkapparaten wereldwijd.
Deze certificaten bevatten de identiteit van eindentiteiten en bevatten een cryptografisch sleutelpaar bestaande uit een publieke en een privésleutel. De publieke sleutel wordt samen met het certificaat verspreid, terwijl de privésleutels door de entiteiten worden beveiligd. Een netwerkkanaal wordt gecodeerd met behulp van dit sleutelpaar, wat ervoor zorgt dat de gegevens die tussen deze netwerkapparaten worden uitgewisseld, worden beveiligd tegen manipulatie of wijziging.
Ondanks al deze beveiliging zijn er echter altijd kwetsbaarheden, technologische tekortkomingen en procesmatige tekortkomingen die hackers in staat stellen om misbruik te maken van de gegevens en deze te stelen. In deze blog bespreken we enkele SSL/TLS-uitdagingen die vaak voorkomen bij exploits.
SSL versus TLS
TLS (Transport Layer Security) is de opvolger van het SSL (Secure Socket Layer)-protocol voor authenticatie en encryptie. Momenteel wordt TLS 1.3 beschouwd als het veiligst in vergelijking met zijn voorgangers en is gedefinieerd in RFC 8446. SSL en TLS versie 1.2 zijn verouderd vanwege kwetsbaarheden en aanvallen op deze protocollen, zoals ROBOT, LogJam en WeakHD.
Deze aanvallen maken gebruik van de manier waarop sleuteluitwisseling tussen client en server plaatsvindt tijdens de onderhandelingsfase. Deze aanvallen zijn verminderd met de introductie van TLS 1.2, maar ze zijn nog steeds kwetsbaar voor downgrade-aanvallen zoals POODLE. Deze kwetsbaarheden zijn verminderd in TLS 1.3, dat de handshake beschermt tijdens client-serveronderhandeling.
Welke aanvallen worden door SSL/TLS tegengehouden?
SSL/TLS is de facto standaard in internet-/onlinebeveiliging. Deze protocollen worden gebruikt om gegevens te versleutelen die via een onbeveiligd medium (het internet) worden verzonden tussen een clientcomputer en een server (een website die op een computer wordt gehost). Dit voorkomt veel soorten aanvallen. Zelfs als een hacker versleutelde gegevens onderschept, kan hij of zij deze niet lezen of voor nuttige doeleinden gebruiken zonder de privésleutel die voor het ontsleutelingsproces wordt gebruikt.
SSL/TLS maakt websites veiliger, omdat het gegevens vaak beschermt tegen diefstal, wijziging of vervalsing. Geen enkele website kan 100% veilig zijn, maar elke website die persoonlijke informatie of andere gevoelige gegevens van klanten opslaat, zou SSL/TLS moeten inschakelen om een hoger beveiligingsniveau te bieden en zo het vertrouwen van klanten te vergroten.
Hackers wereldwijd zijn voortdurend op zoek naar manieren om de de facto internetstandaarden, zoals SSL/TLS, te omzeilen. De zeer lonende aard van SSL/TLS-kwetsbaarheden zorgt ervoor dat aanvallers hun uiterste best doen, waardoor organisaties risico lopen op inbreuken en ongeplande systeemuitval. De volgende voorbeelden van aanvallen beschrijven enkele van de meest voorkomende SSL/TLS-exploitatietechnieken, hun impact op bedrijven en suggesties om deze aanvallen te voorkomen.
Hieronder worden de meest voorkomende SSL-aanvallen uitgelegd
SSL-heronderhandelingsaanval
SSL-heronderhandelingsaanvallen zijn gericht op het misbruiken van de kwetsbaarheid in de SSL-heronderhandelingsprocedure, waarmee een aanvaller platte tekst in de verzoeken van het slachtoffer kan injecteren. Aanvallers die een HTTPS-verbinding kunnen kapen, kunnen hun eigen verzoeken toevoegen aan de conversatie tussen de client en de server. De aanvaller kan de client-servercommunicatie niet decoderen, wat het anders maakt dan een typische man-in-the-middle-aanval.
Om de heronderhandelingskwetsbaarheid voor SSLv3 te verhelpen, moet u heronderhandeling aan de serverzijde stopzetten. Er is een uitbreiding voor heronderhandelingsindicatie voorgesteld voor TLS, die de kwetsbaarheid verhelpt. Deze uitbreiding vereist dat de client en server informatie over eerdere handshakes opnemen en verifiëren in alle heronderhandelingshandshakes.
SSL/TLS-downgrade-aanvallen
Een SSL/TLS-downgrade-aanval misleidt een webserver om verbindingen te maken met oudere TLS-versies die al lang geleden als onveilig zijn afgeschaft. De aanvaller probeert vervolgens de informatie te onderscheppen en/of te wijzigen door misbruik te maken van fouten in de oudere protocolversies of cryptografische algoritmen.
Hieronder staan de meest beruchte Downgrade-aanvallen uit de geschiedenis:
-
Poedelaanval
Bij de POODLE-aanval (Padding Oracle on Downgraded Legacy Encryption) wordt een kwetsbaarheid (CVE-2014-3566) misbruikt om te luisteren naar communicatie die is versleuteld met SSLv3. Bij deze aanval kan de aanvaller vertrouwelijke gegevens zoals wachtwoorden, sessiecookies, enz. stelen om zich voor te doen als een legitieme gebruiker. De recente Acunetix 2020 Web Application Kwetsbaarheidsrapport toont aan dat maar liefst 3.9% van de webservers nog steeds kwetsbaar is voor POODLE, omdat ze nog steeds SSLv3 gebruiken om hun communicatie te versleutelen. Om de POODLE-aanval op uw webserver te verhelpen, configureert u de webserver zo dat deze TLS 1.2 of hogere protocollen ondersteunt.
-
Freakaanval
De FREAK-aanval (Factoring RSA Export Keys) werkt door misbruik te maken van de opzettelijk zwakke exportcoderingssuites die zijn geïntroduceerd om te voldoen aan de Amerikaanse exportregelgeving voor cryptografie. FREAK misleidt de server om een exportcoderingssuite te gebruiken met RSA-moduli van 512 bits of minder. Het oorspronkelijke doel was om de coderingssuites alleen te laten kraken door de National Security Agency (NSA), maar deze sleutel kan met de huidige rekenkracht gemakkelijk worden gekraakt. Om dit voor uw website te verhelpen, moet u de ondersteuning voor exportcoderingssuites in software met SSL/TLS uitschakelen.
-
Logjam-aanval
De Logjam-aanval, ontdekt in mei 2015, stelt een aanvaller in staat een HTTPS-verbinding te onderscheppen door de verbinding te downgraden naar 512-bits Diffie-Hellman-groepen met exportkwaliteit. Dit is vergelijkbaar met de FREAK-aanval, met dit verschil dat Logjam de Diffie-Hellman-sleuteluitwisseling aanvalt in plaats van de RSA-sleuteluitwisseling, zoals bij de Freak-aanval. Om dit te verhelpen, moet u de ondersteuning voor alle Diffie-Hellman-ciphersuites met exportkwaliteit op uw servers uitschakelen. Dit staat een aanvaller niet toe de verbinding te downgraden naar de 512-bits DH-exportsleutel.
Verdrinkingsaanvallen
DROWN is een ernstige kwetsbaarheid die servers aanvalt die moderne SSL/TLS-protocolsuites ondersteunen door misbruik te maken van hun ondersteuning voor verouderde en onveilige protocollen. Dit stelt aanvallers in staat om een aanval uit te voeren op verbindingen die gebruikmaken van up-to-date protocollen die anders veilig zouden zijn. DROWN maakt gebruik van een kwetsbaarheid in de protocollen en configuratie van de server, in plaats van een specifieke implementatiefout.
DROWN geeft aanvallers de mogelijkheid om de encryptie te kraken en gevoelige communicatie te lezen of te stelen. Om zich te beschermen tegen DROWN-aanvallen, moeten servereigenaren ervoor zorgen dat hun privésleutels nergens worden gebruikt met serversoftware die SSLv2-verbindingen toestaat. Webservers, SMTP-servers, IMAP- en POP-servers zijn allemaal voorbeelden van servers die SSLv2-verbindingen ondersteunen.
Afkappingsaanval
Een TLS-afkappingsaanval blokkeert de uitlogverzoeken van een slachtoffer, zodat de gebruiker onbewust ingelogd blijft op een webservice. Wanneer het uitlogverzoek wordt verzonden, injecteert de aanvaller een ongecodeerde TCP FIN-bericht om de verbinding te verbreken. De server ontvangt het uitlogverzoek niet en is niet op de hoogte van de abnormale beëindiging. Om dit te voorkomen, heeft SSLv3 onward een closing handshake, zodat de ontvanger weet dat het bericht nog niet is beëindigd totdat dit is uitgevoerd.
Sweet32-aanval
De Sweet32-aanval breekt 64-bits blokcijfers die in de CBC-modus worden gebruikt door een "verjaardagsaanval" uit te buiten. Om een verjaardagsaanval uit te voeren, gebruikt de aanvaller "man-in-the-middle"-aanvallen of injecteert hij kwaadaardige JavaScript in een webpagina om voldoende verkeer te genereren voor een verjaardagsaanval. Om u te beschermen tegen Sweet32-aanvallen, vermijdt u het gebruik van oudere 64-bits blokcijfers en schakelt u codesuites met DES/3DES uit.
MITM (Man in the Middle-aanval)
Man-in-the-middle (MITM)-aanvallen vinden plaats wanneer een hacker ongeautoriseerde toegang krijgt en de beveiligde communicatie tussen de verzender en de ontvanger onderschept. Er zijn veel manieren waarop een hacker MITM-aanvallen kan uitvoeren, waaronder het verkrijgen van toegang tot SSL/TLS-privésleutels die de authenticiteit van het certificaat en onbeveiligde eindpunten koppelen. In sommige gevallen kunnen de privésleutels van slecht beveiligde Intermediate Certificate Authority (ICA's) gecompromitteerd raken, wat een veel grotere impact heeft op alle certificaten die door hen worden uitgegeven.
In sommige gevallen kunnen MITM-aanvallen ook plaatsvinden als het eindpuntsysteem kwetsbaar is en een aanvaller een vals vertrouwd root-CA-certificaat aan de lijst met vertrouwde root-autoriteiten kan toevoegen. Veel organisaties zijn niet in staat de levenscyclus van certificaten te beheren, waardoor gecompromitteerde of verlopen certificaten niet worden ingetrokken of verlengd. In een dergelijk geval is de kans groot dat een aanvaller dergelijke ingetrokken certificaten blijft gebruiken om vertrouwen te wekken bij gecompromitteerde sites en communicatie via beveiligde kanalen kan afluisteren.
SSL-stripping-aanvallen
In SSL-strippenEen aanvaller stelt zich op als router en brengt HTTPS-verbindingen tot stand met internetservers. Meestal maakt de eindgebruiker verbinding met de aanvaller via de onbeveiligde HTTPS-verbinding, in de veronderstelling dat het een geauthenticeerde router is. De aanvaller kan vervolgens de communicatie lezen, het verzoek doorsturen naar de server en het antwoord terugsturen naar de gebruiker. Het doel van dergelijke aanvallen is om gegevens zoals gebruikersnamen, wachtwoorden en betalingsgegevens te lezen, die de aanvaller later kan misbruiken.
SSL-kapingaanvallen
Sessiekaping, ook wel cookiekaping genoemd, is het misbruiken van een geldige sessie door ongeautoriseerde toegang te verkrijgen tot de sessiesleutel/-ID-informatie. Wanneer de gebruiker probeert in te loggen op de webapplicatie, plaatst de server een tijdelijke externe cookie in de browser van de client om de sessie te verifiëren. Dit stelt de externe server in staat de inlogstatus van de client te onthouden. Om sessiekaping uit te voeren, moet een hacker de sessie-ID van de client kennen. Dit kan op verschillende manieren worden verkregen, bijvoorbeeld door de gebruiker te misleiden om op een schadelijke link te klikken die een geprepareerde sessie-ID bevat.
Met beide methoden kan de aanvaller de beoogde sessie overnemen door de gestolen sessie-ID in zijn eigen browsersessie te gebruiken. Uiteindelijk wordt de server misleid en denkt hij dat de verbinding van de aanvaller dezelfde is als de oorspronkelijke sessie van de echte gebruiker. Om uzelf te beschermen tegen SSL-hijacking, vermijdt u verbindingen met niet-beveiligde (HTTP) URL's, bent u voorzichtig bij het verbinden met openbare wifi, gebruikt u een beveiligde cookievlag, gebruikt u anti-malware op zowel clients als servers en schakelt u inactieve sessies uit.
SSL/TLS-kwetsbaarheidsaanvallen
Net als andere protocollen hebben ook SSL/TLS-protocollen hun gebreken. Hieronder vindt u aanvallen die SSL/TLS 1.2 en oudere versies treffen.
-
BEEST aanval
BEAST-aanvallen (Browser Exploit Against SSL/TLS) treffen SSL 3.0 en TLS 1.0 door misbruik te maken van de kwetsbaarheid (CVE-2011-3389). Bij deze aanval kan de aanvaller misbruik maken van een kwetsbaarheid in de implementatie van CBC (cipher block chaining) in TLS 1.0. Dit stelt de aanvaller in staat om de versleutelde gegevens tussen twee gebruikers/systemen te ontsleutelen door de gemanipuleerde pakketten met behulp van MITM-technieken in TLS-stromen te injecteren.
Met deze technieken kan de aanvaller de initialisatievector raden die bij het geïnjecteerde bericht wordt gebruikt. Vervolgens kunnen ze de resultaten vergelijken met die in het blok dat ze willen ontsleutelen. Deze aanval vereist toegang tot de browser van de computer van de client (het slachtoffer). Om deze aanval succesvol uit te voeren, kan de aanvaller in de beginfase andere aanvalsvectoren gebruiken. Om deze aanval te voorkomen, gebruikt u browsers die TLS 1.1 of hoger ondersteunen.
-
MISDAAD Aanval
Bij CRIME-aanvallen (Compression Ratio Info Leak Made Easy) wordt misbruik gemaakt van het mechanisme van compressiealgoritmen, dat wordt beschreven in de kwetsbaarheid (CVE-2012-4929). Over het algemeen wordt de compressiemethode opgenomen in het hello-bericht van de server als reactie op het hello-bericht van de client, om de bandbreedtebehoefte voor de gegevensuitwisseling te verminderen. Om dit proces te vergemakkelijken, stuurt de server de "compressiemethode" (DEFLATE wordt het meest gebruikt) naar de client, terwijl de server de "NULL"-compressiemethode naar de client stuurt als er geen compressie nodig is.
Een van de belangrijkste technieken die compressiealgoritmen gebruiken, is het vervangen van de herhaalde bytereeksen in het bericht door een verwijzing naar de eerste instantie van die reeks. Hoe groter de herhaalde reeksen, hoe hoger de compressieverhouding. Om deze aanval te verhelpen, moet uw browser het nieuwste TLS-protocol (TLS 1.3) ondersteunen.
-
BREACH-aanval
De BREACH-aanval (Browser Reconnaissance and Exfiltration via Compression of Hypertext) is gericht op het misbruiken van het compressiemechanisme dat door HTTP wordt gebruikt in plaats van TLS, zoals het geval is bij CRIME-aanvallen. Deze kwetsbaarheid is opgenomen in de NIST NVD-database als CVE-2013-3587. Deze kwetsbaarheid kan zelfs worden misbruikt wanneer TLS-compressie is uitgeschakeld. Dit gebeurt door het verkeer van de browser van de client (het slachtoffer) om te leiden naar een URL van een derde partij die TLS ondersteunt, en door het verkeer tussen de server en de client te monitoren met behulp van MITM-aanvalstechnieken. De webservers die HTTP-compressie gebruiken, reflecteren gebruikersinvoer/geheimen in HTTP-antwoordteksten en zijn hier gevoelig voor. Om deze kwetsbaarheid te beheersen, kunt u HTTP-compressie uitschakelen, geheimen van gebruikersinvoer scheiden en geheimen maskeren.
-
Heartbleed-aanval
Heartbleed was een kritieke aanval die de kwetsbaarheid in de heartbeat-extensie van de openssl-bibliotheek blootlegde en is in de NIST NVD-database vermeld als CVE-2014-0160. De heartbeat-extensie wordt gebruikt om een verbinding in stand te houden zolang beide partijen actief zijn.
Laten we de Heartbleed-functionaliteit in de OpenSSL-bibliotheek eens nader bekijken. De client stuurt het heartbeat-bericht met de data en de grootte naar de server. De server reageert vervolgens met de ontvangen data en de grootte van de client. De Heartbleed-kwetsbaarheid was bedoeld om misbruik te maken van het feit dat als de client een valse datalengte naar de server stuurde, de server zou reageren met willekeurige data uit zijn geheugen om te voldoen aan de door de client gespecificeerde lengte-eis.
De willekeurige, ongecodeerde gegevens uit het geheugen van de server kunnen cruciale informatie bevatten, zoals privésleutels, creditcardgegevens en andere gevoelige informatie. Om de Heartbleed-kwetsbaarheid te verhelpen, kunt u upgraden naar de nieuwste versie van de openssl-bibliotheek of de geïnstalleerde versie opnieuw compileren met de vlag "DOPENSSL_NO_HEARTBEATS".
Hoe kunt u zich beschermen tegen SSL-aanvallen?
Zoals hierboven uitgelegd met betrekking tot enkele veelvoorkomende SSL-aanvallen, is het belangrijk dat organisaties hun beveiligingsbeleid met betrekking tot SSL-beveiliging herzien. De implementatie van SSL of TLS alleen garandeert niet de veiligheid van uw infrastructuur en bedrijf. Deze moet worden beheerd met de juiste beleidsregels, processen en procedures om risico's te minimaliseren. Bovendien zijn er verschillende technieken en tools op de markt om uw bedrijf te beveiligen. De keuze van die tools/beveiligingsproducten hangt echter af van de aard en beveiligingsdoelstellingen van uw bedrijf en moet worden bepaald na grondig onderzoek van elk aspect van de beveiliging.
Veelvoorkomende oorzaken van aanvallen op een bedrijfsnetwerk
Vermijd zelfondertekende certificaten
Systemen zijn vaak geconfigureerd om zelfondertekende certificaten te gebruiken die niet zijn ondertekend of uitgegeven door een geautoriseerde en vertrouwde certificeringsinstantie. Dergelijke zelfondertekende certificaten beschikken niet over de geldige referenties of informatie van de certificaatuitgever. Ze kunnen ook zwakke en verouderde algoritmen gebruiken, zoals SHA1- of RSA-algoritmen, met zwakke sleutelsterktes. Dergelijke servers zijn gemakkelijk te misbruiken voor aanvallen en een kwaadwillende gebruiker kan er mogelijk schadelijke code op hosten. Zelfondertekende certificaten mogen alleen worden gebruikt voor testdoeleinden en nooit in productiesystemen. Bovendien mag een server nooit zelfondertekende certificaten vertrouwen.
Vermijd Wildcard-certificaten
Het gebruik van een wildcardcertificaat op een openbare webserver verhoogt het risico voor een organisatie dat hackers de server gebruiken om kwaadaardige websites te hosten in diverse kwaadaardige campagnes. Om dit probleem te voorkomen, moeten organisaties het gebruik van wildcardcertificaten op productiesystemen vermijden, met name openbare systemen. Gebruik in plaats daarvan specifieke certificaten voor elk domein en subdomein.
Vermijd onbekende certificeringsinstanties
Het behoud van vertrouwen tussen beide partijen is afhankelijk van de betrouwbaarheid van een CA. In de praktijk vertrouwen veel klanten mogelijk op CA's die onbekend en niet populair zijn op de markt, omdat ze een goedkopere oplossing bieden. Dit kan hen (klanten) op de lange termijn geld kosten, omdat aanvallers deze CA's kunnen compromitteren en zich voordoen als de legitieme CA om veel kritieke informatie te stelen. Om zich hiertegen te beschermen, moeten organisaties alle CA's en certificaten van onbekende en onbetrouwbare bronnen identificeren en deze verwijderen of vervangen door CA's en certificaten van vertrouwde bronnen.
Aanvaller maakt gebruik van versleutelde communicatie
In de huidige wereld gebruiken aanvallers encryptie als middel tegen organisaties. Steeds meer cybercriminelen gebruiken SSL/TLS-gecodeerde communicatie om malware te installeren in bedrijfsnetwerken en -systemen. Nu deze trend aan kracht wint, stelt een van de rapporten van Gartner dat 50% van de netwerkaanvallen op bedrijven encryptie zal gebruiken.
Het inspecteren en decoderen van dit soort verkeer wordt een lastige klus voor bedrijven, vooral wanneer ze daartoe niet in staat zijn. Om dit te voorkomen, zouden organisaties netwerkbeveiligingsoplossingen moeten gebruiken om uitgaand webbeleid voor SSL-verkeer op te leggen. Ze zouden ook zorgvuldig onderscheid moeten maken tussen welke versleutelde verkeersprofielen in aanmerking komen voor decodering, zowel inkomende als uitgaande richting.
Vermijd het gebruik van verlopen SSL/TLS-certificaten
Verlopen SSL/TLS-certificaten zijn wereldwijd de meest voorkomende oorzaak van serviceonderbrekingen. Microsoft ondervond een beruchte serviceonderbreking in hun Azure-service en moest servicecredits aan hun klanten verstrekken, wat hen enorme verliezen opleverde. Verlopen certificaten maken organisaties ook kwetsbaar voor MITM-aanvallen (Man-in-the-Middle), omdat aanvallers gemakkelijk misbruik kunnen maken van verlopen certificaten.
Om uw organisatie hiertegen te beschermen, moeten alle verlopen certificaten onmiddellijk uit het systeem worden verwijderd en vervangen door actieve/geldige certificaten.
Vermijd phishing-aanvallen
Phishingaanvallen zijn erop gericht de kwetsbaarheid van menselijke emoties te misbruiken om aanvallers te misleiden en gevoelige/persoonlijke informatie te verstrekken. Wanneer gebruikers een link in een vorm zoals HTML ontvangen om persoonlijke informatie over zichzelf te verstrekken, dienen ze te controleren of de link beveiligd of onbeveiligd is. Een beveiligde link heeft "https" in de adresbalk, terwijl een onbeveiligde link alleen "http" bevat.
Om uzelf tegen dit soort phishingaanvallen te beschermen, geeft SSL/TLS een waarschuwing als de HTML-pagina die u probeert te openen onbeveiligd is. Ook als u een beveiligde pagina verlaat en naar een onbeveiligde pagina gaat, geeft SSL/TLS nog steeds een waarschuwing. Gebruikers wordt aangeraden altijd authentieke URL's/websites te gebruiken om phishingaanvallen te voorkomen.
Gebruik strikte SSL
Bij Strict SSL, ook wel Full SSL genoemd, wordt de identiteit van de oorspronkelijke server extra gevalideerd om actief snuffelen en wijzigen van uw internetverkeer te voorkomen. In de praktijk versleutelt SSL/TLS de communicatie tussen de client en de website/server. MITM-aanvallen misleiden gebruikers/clients echter onbewust tot interactie met de nepversie van de legitieme website/server. Daar komt Strict SSL in beeld. SSL dwingt de browser van de client om het authenticatiecertificaat van een website te controleren om er zeker van te zijn dat deze een geldig certificaat heeft. MITM-aanvallen kunnen de authenticatiecertificaten niet wijzigen, daarom dient Full SSL het doel.
Hoe kan Encryption Consulting helpen?
Encryption Consulting biedt een gespecialiseerde oplossing voor het beheer van de levenscyclus van certificaten CertSecure ManagerVan detectie en inventarisatie tot uitgifte, implementatie, verlenging, intrekking en rapportage. CertSecure biedt een allesomvattende oplossing. Intelligente rapportgeneratie, waarschuwingen, automatisering, automatische implementatie op servers en certificaatregistratie voegen extra lagen van verfijning toe, waardoor het een veelzijdige en intelligente tool is.
- Introductie
- SSL versus TLS
- Welke aanvallen worden door SSL/TLS tegengehouden?
- Hieronder worden de meest voorkomende SSL-aanvallen uitgelegd
- SSL/TLS-kwetsbaarheidsaanvallen
- Hoe kunt u zich beschermen tegen SSL-aanvallen?
- Veelvoorkomende oorzaken van aanvallen op een bedrijfsnetwerk
- Hoe kan Encryption Consulting helpen?
