ورود

View Full Version : هکرها قفل رمزنگاری SSL را شکستند!



HollyGhost
پنج شنبه 31 شهریور 1390, 06:46 صبح
هنوز مدت زیادی از اخبار پیرامون جعل و سرقت گواهینامه‌های SSL (http://www.winbeta.net/%d9%87%d8%b4%d8%af%d8%a7%d8%b1-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%da%af%d9%88%da%af%d9%84-%d8%a8%d9%87-%da%a9%d8%a7%d8%b1%d8%a8%d8%b1%d8%a7%d9%86-%d8%a7%db%8c%d8%b1%d8%a7%d9%86%db%8c/) نگذشته است که گروهی از پژوهشگران امنیتی ادعا کرده‌اند که میتوانند در ۱۰ دقیقه رمزنگاری گواهینامه‌های SSL و TLS را بشکنند. بر طبق این ادعا، در کنفرانس امنیتی Ekoparty ابزاری به نمایش درآمده است که BEAST نام گذاری شده است و میتواند قفل گذاری‌های انجام شده SSL و یا TLS بر روی پکت‌ها را به متن روان بازگرداند.
به گزارش وین بتا (http://www.winbeta.net/) و به نقل از The Register نفوذگران در گردهمایی اخیرشان با عنوان Ekoparty واقع در بوئنوس آیرس، آرژانتین ابزاری را معرفی کرده اند که قادر است رمزنگاری نسخه ۱ و پس از آن در لایه امنیت انتقال (Transport Layer Security) را رمزگشایی کند.
بر طبق گفته کارشناسان این آسیب پذیری امنیتی فناوری Secure Socket Layer یا SSL را شامل میشود.
شایان ذکر است که این فناوری بنیان امنیت سایت‌های حساس مانند بانک‌ها، شرکت‌های بیمه، سازمان‌های حقوقی و اطلاعات محرمانه است که رابط شبکه‌ای میان مرورگر و سرویس‌دهنده را رمزنگاری میکند.
بر طبق اطلاعات منتشر شده دو محقق کاشف این آسیب پذیری اعلام کرده‌اند که نسخه‌های ۱٫۱ و ۱.۲ این فناوری مستعد این سوء استفاده نیستند اما متاسفانه اغلب مرورگرهای وب این ویرایش‌ها را پشتیبانی نمیکنند و در واقع همه سایت‌های مهم از جمله PayPal و یا حتی Gmail میتوانند مورد سوء استفاده هکرهایی قرار بگیرند که کنترل ترافیک شبکه‌ای کاربر به سایت هدف را در دست دارند.
نام‌های دو محقق مذکور Thai Duong و Juliano Rizzo می‌باشد.
به گفته آنان این کد‌ مخرب آنها بر مبنای Java Script است که مانند یک ویروس اسب تروا به نشست شبکه‌ای میان کاربر و سایت شنود میکند تا در ۱۰ دقیقه فایل کوکی (Cookie) رمزنگاری شده را رمزگشایی کند و در نهایت برای نفوذگر راه حمله را تسریع بخشد.
به گفته آنان این نقص امنیتی حتی فناوری HTTP Strict Transport Security را نیز آلوده کرده است که در واقع از ارسال صفحاتی که کاملاً رمزنگاری نشده‌اند جلوگیری می‌نماید.
در کنفرانس مذکور آنها به این روش به یک حساب کاربری PayPal نفوذ کردند و آنرا به نمایش گذاشتند.
این حمله امنیتی در واقع بنیان طراحی HTTPS و SSL را به نقد گرفته است، اما این اولین بار نیست که کارشناسان از غیر قابل اعتماد بودن SSL صحبت میکنند بلکه در گذشته نیز بحث‌های گسترده‌ای (http://www.winbeta.net/%d9%87%da%a9-%da%af%d9%88%d8%a7%d9%87%db%8c%d9%86%d8%a7%d9%85%d 9%87-%d9%87%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d8%a7%d8%b3-%d8%a7%d8%b3-%d8%a7%d9%84-%d8%b4%d8%b1%da%a9%d8%aa/) مبانی این لایه شبکه‌ را مورد نقد قرار داده‌اند.
منبع (http://www.winbeta.net/%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%D9%82%D9%81%D9%84-%D8%B1%D9%85%D8%B2%D9%86%DA%AF%D8%A7%D8%B1%DB%8C-ssl-%D8%B1%D8%A7-%D8%B4%DA%A9%D8%B3%D8%AA%D9%86%D8%AF/)

اطلاعات بیشتر :
The Register (http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/)
کنفرانس Ekoparty (http://ekoparty.org/cronograma.php)

AMIBCT
پنج شنبه 31 شهریور 1390, 10:54 صبح
هر چند اعتماد صرف به SSL مخصوصا در فعالیت‌هایی که محرمانگی بسیاری دارند، نادرست است( به دلیل اتفاق‌هایی که مثلا در مورد DigiNotar به وجود آمد: معامله، سرقت یا هر چیز دیگه )

با این حال نباید فراموش کرد که این استاندارد که هدف قرار گرفته به سال 1999 برمی‌گردد

در مطالعات دقیق‌تری که داشتم، کدگشایی درخواست‌های مرورگر با این روش حداقل کاری نیست که در ایران قابل انجام باشد( به دلیل بار بسیار عظیم و محرمانه بودن روش این حمله تا کنون )

خبر خوب دیگر این است که این دو نفر در حال مذاکره با تولیدکنندگان مرورگر هستند تا هرچه زودتر این اشکال که در حقیقت یک اشکال در امنیت JavaScript است نه SSL را برطرف کنند

نوشتن اخباری با این هیجان و بدون تحقیق رو کار درستی نمی‌دونم
تا جایی که ممکنه باید آگاهی کاربران ایرانی رو بالا برد ولی ایجاد نگرانی‌های بی‌دلیل به نفع هر کسی باشد به نفع کاربران نیست