۰۷ آذر ۱۳۹۹
  ۰۷ آذر ۱۳۹۹
0
0

Raccoon Attack می تواند به مهاجمان اجازه دهد رمزگذاری SSL/TLS را بشکنند

82 بازدید
raccoon-attack

گروهی از محققان زمان بندی جدیدی را در پروتکل (Transport Layer Security (TLS شرح داده اند که می تواند به مهاجم اجازه دهد رمزگذاری را بشکند و ارتباطات حساس را تحت شرایط خاص بخواند.

Raccoon Attack از یک کانال جانبی در پروتکل رمزنگاری (نسخه های ۱.۲ و پایین تر) برای استخراج کلید مخفی مشترک برای ارتباطات ایمن بین دو طرف سو استفاده می کند، دلیل اصلی این کانال جانبی این است که استاندارد TLS تشویق به پردازش غیرمستقیم و محرمانه DH می کند، “محققان یافته های خود را در مقاله توضیح دادند.” اگر سرور از ephemeral key استفاده مجدد کند، این کانال جانبی ممکن است به مهاجم اجازه دهد با حل نمونه ای از مسئله، رمز را بازیابی و کشف کند. با این حال، دانشگاهیان اظهار داشتند که استفاده از این روش دشوار است و به اندازه گیری زمان دقیق و پیکربندی خاص سرور بستگی دارد تا قابل بهره برداری باشد.

 

حمله زمان بندی برای کشف کلیدهای مخفی

استفاده از اندازه گیری زمان برای به خطر انداختن یک سیستم رمزنگاری و نشت اطلاعات حساس قلب بسیاری از حملات زمانبندی بوده است، و Raccoon Attack همان استراتژی را برای فرآیند تبادل کلید (Diffie-Hellman (DH در حین ارتباط با TLS به کار می گیرد.

این کلید مخفی مشترک تولید شده در هنگام تبادل، امکان مرور ایمن در اینترنت را فراهم می کند و به کاربران امکان می دهد با محافظت از ارتباطات در برابر استراق سمع و حملات انسان در میانه (MitM) با خیال راحت از وب سایت ها دیدن کنند.

برای شکستن این دیوار امنیتی، طرف مخرب پیام های ارتباط بین کلاینت و سرور را ضبط می کند، با استفاده از آن شروع به برقراری ارتباط جدید با همان سرور می کند و متعاقباً مدت زمان پاسخگویی سرور به عملیات مربوط به استخراج مشترک را اندازه گیری می کند.

 

حمله زمان بندی برای کشف کلیدهای مخفی

 

شایان ذکر است که اسرار DH با صفرهای اصلی منجر به محاسبات سریع تر KDF سرور و از این رو زمان کوتاه تر پاسخ سرور خواهد شد. با فرض اینکه مهاجم بتواند این مورد را تشخیص دهد، به مهاجم این امکان را می دهد تا رمز مخفی اصلی را رمزگشایی کرده و در نهایت ترافیک TLS را رمزگشایی کند تا محتوای آن را بازیابی کند.

اما این حمله محدودیت های خود را دارد و مستلزم آن است که سرور در طول جلسات از همان کلید DH حالتی به نام DHE استفاده مجدد کند و مهاجم تا آنجا که ممکن است به سرور هدف نزدیک باشد تا اندازه گیری های زمان بندی با دقت بالا را انجام دهد.

F5، Microsoft ، Mozilla و OpenSSL به روزرسانی های امنیتی را منتشر می کنند. در حالی که انجام Raccoon Attack در دنیای واقعی دشوار است، اما مشخص شد که چندین محصول F5 در برابر یک نسخه ویژه از حمله (CVE-2020-5929) بدون استفاده از اندازه گیری زمان، با مشاهده مستقیم محتویات پاسخ سرور، حمله های تهاجمی خود را انجام می دهند.

 

F5 ، Microsoft ، Mozilla و OpenSSL همه لینک ها را برای خنثی کردن حمله جهت رفع نگرانی با استفاده مجدد از کلید زودگذر منتشر کرده اند. از طرف دیگر، موزیلا مجموعه های رمزگذاری DH و DHE را در مرورگر Firefox خود خاموش کرده است و مشاور مایکروسافت به مشتریان توصیه می کند TLS_DHE را غیرفعال کنند. با وجود ephemeral keys برای اطمینان، تحقیقات صورت گرفته دلیل دیگری بر این است که استفاده مجدد از کلیدهای رمزنگاری می تواند امنیت را تضعیف کند. محققان نتیجه گیری کردند: حمله ما این واقعیت را مورد سو استفاده قرار می دهد که سرورها ممکن است از نمای مخفی DH برای بسیاری از جلسات استفاده مجدد کنند، بنابراین به صورت محرمانه کار های خود را پیش می برند.

 

در این زمینه، Raccoon درسی برای امنیت پروتکل ها می آموزد: برای پروتکل هایی که برخی از اسرار رمزنگاری توسط یکی از طرفین می تواند به طور مداوم مورد تحقیق قرار گیرد، سطح حمله گسترده تر می شود. Raccoon Attack نشان داد که هنگام دسترسی مهاجمان باید مراقب باشیم.

آیا این مطلب را می پسندید؟
https://cyberamooz.com/?p=454
اشتراک گذاری:
میلاد رنجبر وبسایت شخصی
از دوران کودکی علاقه مند به دنیای هک و امنیت و برنامه نویسی بودم ، عاشق موفقیت در زندگی و خودشناسی خودم هستم.
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد Raccoon Attack می تواند به مهاجمان اجازه دهد رمزگذاری SSL/TLS را بشکنند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


× نُه = 54

هیچ دیدگاهی نوشته نشده است.