En av de mest kända mekanismerna (protokollen) för att skapa säker och krypterad kommunikation med webbplatser är den så kallade TLS.


2::Heartbleed.
3::Drown-attack.
1::Zeus.

Fel svar. Heartbleed-buggen har dock att göra med säkerheten hos OpenSSL (ett verktyg med öppen källa som implementerar TLS). Det är ett programmeringsfel som rapporterades för första gången den 7 april 2014 på webbplatsen

http://heartbleed.com/, och som gjorde det möjligt för vem som helst att läsa minnet i de system som skyddades av de sårbara versionerna av OpenSSL-programvaran (och på så sätt kan detta svar anses vara delvis rätt). Flera populära onlinetjänster påverkades av Heartbleed. Mer information finns i Enisas brådskande meddelande: Heartbleed - A wake-up call här: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call.

I dag har de flesta webbplatser dock löst problemet med Heartbleed.

 

Rätt svar är Drown-attack. Denna attack gör att någon som tjuvlyssnar på kommunikation kan fånga upp och dekryptera trafiken mellan en användare och en https-webbplats som borde vara säker, om den TLS-server som används av webbplatsen stödjer den föråldrade versionen SSLv2, en föregångare till TLS. DROWN-attacken är en viktig påminnelse om att det är farligt med föråldrad kryptering. TLS-servrar bör inte använda någon version av SSL.

Mer information finns här

https://drownattack.com/

liksom i Enisas informationsmeddelande:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

Rätt svar. Drown-attacken gör att någon som tjuvlyssnar på kommunikation kan fånga upp och dekryptera trafiken mellan en användare och en https-webbplats som borde vara säker, om den TLS-server som används av webbplatsen stödjer den föråldrade versionen SSLv2, en föregångare till TLS. DROWN-attacken är en viktig påminnelse om att det är farligt med föråldrad kryptering. TLS-servrar bör inte använda någon version av SSL.

Mer information finns här

https://drownattack.com/

liksom i Enisas informationsmeddelande:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

Notera också att Heartbleed-buggen har att göra med säkerheten hos OpenSSL (ett verktyg med öppen källa som implementerar TLS). Den rapporterades för första gången under 2014 och påverkade ett stort antal TLS-servrar. I dag har de flesta webbplatser löst problemet med denna bugg. Mer information finns i Enisas brådskande meddelande: Heartbleed - A wake-up call här:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

Fel svar. Zeus är ett välkänt sabotageprogram som försöker stjäla konfidentiell information från den dator som attackeras. Klicka på länken nedan för mer information: https://en.wikipedia.org/wiki/Zeus_(malware)

 

Rätt svar är Drown-attack. Denna attack gör att någon som tjuvlyssnar på kommunikation kan fånga upp och dekryptera trafiken mellan en användare och en https-webbplats som borde vara säker, om den TLS-server som används av webbplatsen stödjer den föråldrade versionen SSLv2, en föregångare till TLS. DROWN-attacken är en viktig påminnelse om att det är farligt med föråldrad kryptering. TLS-servrar bör inte använda någon version av SSL.

Mer information finns här

https://drownattack.com/

liksom i Enisas informationsmeddelande:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack



Den används ofta på till exempel webbplatser för näthandel eller banktjänster för att möjliggöra säker kommunikation mellan användaren och tjänstedatorerna. TLS används i allmänhet när det står https i stället för http i en webbadress. 

Under 2016 hittade forskare säkerhetsbrister i flera implementeringar av TLS. Enligt forskarna var 33 % av de tillgängliga TLS-servrarna på nätet sårbara för denna attack. 

Vad kallas denna attack på TLS?