በTLS ውስጥ ያለው ተጋላጭነት በዲኤች ምስጢሮች ላይ ለተመሠረቱ ግንኙነቶች ቁልፍ ውሳኔን ይፈቅዳል

ተገለጠ ስለ አዲሱ መረጃ ድክመቶች (CVE-2020-1968) በቲኤልኤስ ፕሮቶኮል፣ በኮድ የተሰየመ
ራኮርኮን እና የትራንዚት ትራፊክን (ኤምቲኤም) በሚጠላለፍበት ጊዜ፣ አልፎ አልፎ፣ የTLS ግንኙነቶችን፣ HTTPSን ጨምሮ፣ ቀዳሚ ዋና ቁልፍን (ቅድመ-ማስተር) እንዲወስን መፍቀድ። ጥቃቱ ለተግባራዊ አተገባበር በጣም አስቸጋሪ እና የበለጠ የንድፈ-ሀሳባዊ ተፈጥሮ እንደሆነ ተጠቅሷል. ጥቃትን ለመፈጸም የቲኤልኤስ አገልጋይ የተወሰነ ውቅር እና የአገልጋዩን ሂደት ጊዜ በትክክል የመለካት ችሎታ ያስፈልጋል።

ችግሩ በቀጥታ በTLS ዝርዝር ውስጥ አለ እና በዲኤች ቁልፍ ልውውጥ ፕሮቶኮል (Diffie-Hellman፣ TLS_DH_*) ላይ በመመስረት ምስጢሮችን በመጠቀም ግንኙነቶችን ብቻ ይነካል። በ ECDH ምስጠራዎች ችግሩ አይከሰትም እና ደህንነታቸው እንደተጠበቀ ይቆያሉ። እስከ ስሪት 1.2 ያሉት የTLS ፕሮቶኮሎች ብቻ ተጋላጭ ናቸው፣ TLS 1.3 በችግሩ አይነካም። ተጋላጭነቱ የሚከሰተው በተለያዩ የTLS ግንኙነቶች ላይ የD ሚስጥራዊ ቁልፍን እንደገና በሚጠቀሙ የTLS ትግበራዎች ላይ ነው (ይህ ባህሪ በግምት 4.4% የ Alexa Top 1M አገልጋዮች ላይ ይከሰታል)።

በክፍት ኤስኤስኤል 1.0.2e እና ቀደም ሲል በተለቀቁት የኤስኤስኤል_OP_SINGLE_DH_USE አማራጩ ካልተቀናበረ በስተቀር የDH ዋና ቁልፍ በሁሉም የአገልጋይ ግንኙነቶች ላይ እንደገና ጥቅም ላይ ይውላል። ከOpenSSL 1.0.2f ጀምሮ የዲኤችአይ ቁልፍ ቁልፉ የማይለዋወጥ የDH ሲፈርስ ("DH-*" ለምሳሌ "DH-RSA-AES256-SHA") ሲጠቀሙ ብቻ ነው እንደገና ጥቅም ላይ የሚውለው። ተጋላጭነቱ በOpenSSL 1.1.1 ላይ አይታይም፣ ምክንያቱም ይህ ቅርንጫፍ የDH ቀዳሚ ቁልፍ ስለማይጠቀም እና የማይንቀሳቀሱ የDH ምስጠራዎችን ስለማይጠቀም።

የዲኤች ቁልፍ መለዋወጫ ዘዴን በሚጠቀሙበት ጊዜ የግንኙነቱ ሁለቱም ወገኖች የዘፈቀደ የግል ቁልፎችን ያመነጫሉ (ከዚህ በኋላ ቁልፍ “a” እና ቁልፍ “b”) ፣ በዚህ መሠረት የህዝብ ቁልፎች (ga mod p እና gb mod p) ይሰላሉ እና ይላካሉ። እያንዳንዱ አካል የአደባባይ ቁልፎችን ከተቀበለ በኋላ የጋራ ቀዳሚ ቁልፍ (ጋባ ሞድ ፒ) ይሰላል፣ ይህም የክፍለ ጊዜ ቁልፎችን ለመፍጠር ያገለግላል። የራኩን ጥቃት ዋናውን ቁልፍ በጎን ቻናል ትንታኔ እንዲወስኑ ይፈቅድልዎታል፣ ይህም የቲኤልኤስ ዝርዝር መግለጫዎች እስከ ስሪት 1.2 ድረስ ያሉት ዋና ቁልፍ ሁሉም መሪ ባዶ ባይት እሱን ከማካተታቸው በፊት እንዲጣሉ ይጠይቃሉ።

የተቆረጠውን ዋና ቁልፍን ጨምሮ ወደ ክፍለ-ጊዜው ቁልፍ ማመንጨት ተግባር ይተላለፋል ፣ ይህም የተለያዩ መረጃዎችን በሚሰራበት ጊዜ የተለያዩ መዘግየቶች ባሉት የሃሽ ተግባራት ላይ የተመሠረተ ነው። በአገልጋዩ የተከናወኑ የቁልፍ ስራዎችን ጊዜ በትክክል መለካት አጥቂው ዋናው ቁልፍ ከባዶ ይጀምር አይጀመርም የሚለውን ለመወሰን የሚያስችለውን ፍንጭ (ኦራክል) እንዲወስን ያስችለዋል። ለምሳሌ አጥቂ በደንበኛው የተላከውን የአደባባይ ቁልፍ (ጋ) ጠልፎ ወደ አገልጋዩ ሊያስተላልፍ እና ሊወስን ይችላል።
ዋናው ቁልፍ ከዜሮ ይጀምር እንደሆነ።

በራሱ የቁልፉን አንድ ባይት መግለፅ ምንም ነገር አይሰጥም ነገር ግን በግንኙነት ድርድር ወቅት በደንበኛው የሚተላለፈውን የ"ጋ" እሴት በመጥለፍ አጥቂው ከ"ጋ" ጋር የተያያዙ ሌሎች እሴቶችን በማመንጨት ወደ መላክ ይችላል። አገልጋዩ በተለየ የግንኙነት ድርድር ክፍለ ጊዜዎች ውስጥ። የ"gri*ga" እሴቶችን በማመንጨት እና በመላክ፣ አጥቂ በአገልጋዩ ምላሽ መዘግየቶች ላይ የተደረጉ ለውጦችን በመተንተን፣ ከዜሮ ጀምሮ ዋና ቁልፎችን ወደ መቀበል የሚያመሩትን እሴቶች መወሰን ይችላል። እንደዚህ ያሉ እሴቶችን ከተወሰነ አጥቂው ለ እኩልታዎች ስብስብ መፍጠር ይችላል። መፍትሄዎች የተደበቁ የቁጥር ችግሮች እና ዋናውን ዋና ቁልፍ ያሰሉ.

በTLS ውስጥ ያለው ተጋላጭነት በዲኤች ምስጢሮች ላይ ለተመሠረቱ ግንኙነቶች ቁልፍ ውሳኔን ይፈቅዳል

ክፍት ኤስኤስኤል ተጋላጭነቶች ተመድቧል ዝቅተኛ የአደጋ መጠን፣ እና ማስተካከያው ችግር ያለባቸውን ምስጢሮች «TLS_DH_*» በተለቀቀው 1.0.2w ወደ የምስክሪፕት ምድብ በቂ ያልሆነ የጥበቃ ደረጃ ("ደካማ-ssl-ciphers") ለማንቀሳቀስ ቀንሷል፣ እሱም በነባሪነት ተሰናክሏል። . የሞዚላ ገንቢዎች ተመሳሳይ ነገር አደረጉ. ጠፍቷል በፋየርፎክስ ውስጥ ጥቅም ላይ በሚውለው የኤንኤስኤስ ቤተ-መጽሐፍት ውስጥ፣ የዲኤችኤ እና የዲኤችኢ ሲፈር ስብስቦች። ከፋየርፎክስ 78 ጀምሮ፣ ችግር ያለባቸው ምስጠራዎች ተሰናክለዋል። የChrome የDH ድጋፍ በ2016 ተቋርጧል። የBearSSL፣ BoringSSL፣ Botan፣ Mbed TLS እና s2n ቤተ-መጻሕፍት በችግሩ አይነኩም ምክንያቱም የዲኤች ሲፈርስ ወይም የማይለዋወጥ የDh ciphers አይደግፉም።

ተጨማሪ ችግሮች ተለይተው ይታወቃሉ (CVE-2020-5929) በቲኤልኤስ ቁልል F5 BIG-IP መሳሪያዎች፣ ጥቃቱን የበለጠ እውን ያደርገዋል። በተለይም በዋናው ቁልፍ መጀመሪያ ላይ ዜሮ ባይት በሚኖርበት ጊዜ የመሳሪያዎች ባህሪ ልዩነቶች ተለይተዋል ፣ ይህም የስሌቶችን ትክክለኛ መዘግየት ከመለካት ይልቅ ጥቅም ላይ ሊውል ይችላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ