ችግሩ በቀጥታ በTLS ዝርዝር ውስጥ አለ እና በዲኤች ቁልፍ ልውውጥ ፕሮቶኮል (Diffie-Hellman፣ TLS_DH_*) ላይ በመመስረት ምስጢሮችን በመጠቀም ግንኙነቶችን ብቻ ይነካል። በ ECDH ምስጠራዎች ችግሩ አይከሰትም እና ደህንነታቸው እንደተጠበቀ ይቆያሉ። እስከ ስሪት 1.2 ያሉት የTLS ፕሮቶኮሎች ብቻ ተጋላጭ ናቸው፣ TLS 1.3 በችግሩ አይነካም። ተጋላጭነቱ የሚከሰተው በተለያዩ የTLS ግንኙነቶች ላይ የD ሚስጥራዊ ቁልፍን እንደገና በሚጠቀሙ የTLS ትግበራዎች ላይ ነው (ይህ ባህሪ በግምት 4.4% የ Alexa Top 1M አገልጋዮች ላይ ይከሰታል)።
በክፍት ኤስኤስኤል 1.0.2e እና ቀደም ሲል በተለቀቁት የኤስኤስኤል_OP_SINGLE_DH_USE አማራጩ ካልተቀናበረ በስተቀር የDH ዋና ቁልፍ በሁሉም የአገልጋይ ግንኙነቶች ላይ እንደገና ጥቅም ላይ ይውላል። ከOpenSSL 1.0.2f ጀምሮ የዲኤችአይ ቁልፍ ቁልፉ የማይለዋወጥ የDH ሲፈርስ ("DH-*" ለምሳሌ "DH-RSA-AES256-SHA") ሲጠቀሙ ብቻ ነው እንደገና ጥቅም ላይ የሚውለው። ተጋላጭነቱ በOpenSSL 1.1.1 ላይ አይታይም፣ ምክንያቱም ይህ ቅርንጫፍ የDH ቀዳሚ ቁልፍ ስለማይጠቀም እና የማይንቀሳቀሱ የDH ምስጠራዎችን ስለማይጠቀም።
የዲኤች ቁልፍ መለዋወጫ ዘዴን በሚጠቀሙበት ጊዜ የግንኙነቱ ሁለቱም ወገኖች የዘፈቀደ የግል ቁልፎችን ያመነጫሉ (ከዚህ በኋላ ቁልፍ “a” እና ቁልፍ “b”) ፣ በዚህ መሠረት የህዝብ ቁልፎች (ga mod p እና gb mod p) ይሰላሉ እና ይላካሉ። እያንዳንዱ አካል የአደባባይ ቁልፎችን ከተቀበለ በኋላ የጋራ ቀዳሚ ቁልፍ (ጋባ ሞድ ፒ) ይሰላል፣ ይህም የክፍለ ጊዜ ቁልፎችን ለመፍጠር ያገለግላል። የራኩን ጥቃት ዋናውን ቁልፍ በጎን ቻናል ትንታኔ እንዲወስኑ ይፈቅድልዎታል፣ ይህም የቲኤልኤስ ዝርዝር መግለጫዎች እስከ ስሪት 1.2 ድረስ ያሉት ዋና ቁልፍ ሁሉም መሪ ባዶ ባይት እሱን ከማካተታቸው በፊት እንዲጣሉ ይጠይቃሉ።
የተቆረጠውን ዋና ቁልፍን ጨምሮ ወደ ክፍለ-ጊዜው ቁልፍ ማመንጨት ተግባር ይተላለፋል ፣ ይህም የተለያዩ መረጃዎችን በሚሰራበት ጊዜ የተለያዩ መዘግየቶች ባሉት የሃሽ ተግባራት ላይ የተመሠረተ ነው። በአገልጋዩ የተከናወኑ የቁልፍ ስራዎችን ጊዜ በትክክል መለካት አጥቂው ዋናው ቁልፍ ከባዶ ይጀምር አይጀመርም የሚለውን ለመወሰን የሚያስችለውን ፍንጭ (ኦራክል) እንዲወስን ያስችለዋል። ለምሳሌ አጥቂ በደንበኛው የተላከውን የአደባባይ ቁልፍ (ጋ) ጠልፎ ወደ አገልጋዩ ሊያስተላልፍ እና ሊወስን ይችላል።
ዋናው ቁልፍ ከዜሮ ይጀምር እንደሆነ።
በራሱ የቁልፉን አንድ ባይት መግለፅ ምንም ነገር አይሰጥም ነገር ግን በግንኙነት ድርድር ወቅት በደንበኛው የሚተላለፈውን የ"ጋ" እሴት በመጥለፍ አጥቂው ከ"ጋ" ጋር የተያያዙ ሌሎች እሴቶችን በማመንጨት ወደ መላክ ይችላል። አገልጋዩ በተለየ የግንኙነት ድርድር ክፍለ ጊዜዎች ውስጥ። የ"gri*ga" እሴቶችን በማመንጨት እና በመላክ፣ አጥቂ በአገልጋዩ ምላሽ መዘግየቶች ላይ የተደረጉ ለውጦችን በመተንተን፣ ከዜሮ ጀምሮ ዋና ቁልፎችን ወደ መቀበል የሚያመሩትን እሴቶች መወሰን ይችላል። እንደዚህ ያሉ እሴቶችን ከተወሰነ አጥቂው ለ እኩልታዎች ስብስብ መፍጠር ይችላል።
ክፍት ኤስኤስኤል ተጋላጭነቶች
ተጨማሪ ችግሮች ተለይተው ይታወቃሉ (
ምንጭ: opennet.ru