Êrîşên potansiyel ên li ser HTTPS û meriv çawa li hember wan biparêze

Nîvê malperên HTTPS bikar tîne, û hejmara wan her ku diçe zêde dibe. Protokol metirsiya girtina trafîkê kêm dike, lê hewildanên êrîşan bi vî rengî ji holê ranake. Em ê li ser hin ji wan - POODLE, BEAST, DROWN û yên din - û rêbazên parastinê yên di materyalê xwe de biaxivin.

Êrîşên potansiyel ên li ser HTTPS û meriv çawa li hember wan biparêze
/Flickr/ Sven Graeme / CC BY-SA

POODLE

Cara yekem li ser êrîşê POODLE di sala 2014'an de hat naskirin. Di protokola SSL 3.0 de qelsiyek ji hêla pisporê ewlehiya agahdariyê Bodo Möller û hevkarên Google ve hate dîtin.

Esasê wê wiha ye: hacker xerîdar neçar dike ku bi SSL 3.0 ve girêbide, şikestinên pêwendiyê mîna hev dike. Dûv re ew di şîfrekirî de digere CBC-mode trafîkê mesajên tag taybet. Bi karanîna rêzek daxwazên sexte, êrîşkar dikare naveroka daneyên balkêş, wek cookies, ji nû ve ava bike.

SSL 3.0 protokolek kevnar e. Lê pirsa ewlehiya wî hîn jî têkildar e. Xerîdar wê bikar tînin da ku ji pirsgirêkên lihevhatina bi serveran re nekevin. Li gorî hin daneyan, hema hema 7% ji 100 hezar malperên herî populer hîn jî SSL 3.0 piştgirî dike... Jî heye guheztinên POODLE-yê ku TLS 1.0 û TLS 1.1-a nûjentir armanc dikin. Ev sal xuya bû êrîşên nû yên Zombie POODLE û GOLDENDOODLE ku parastina TLS 1.2 derbas dikin (ew hîn jî bi şîfrekirina CBC ve girêdayî ne).

Çawa xwe biparêze. Di doza POODLE ya orjînal de, hûn hewce ne ku piştgiriya SSL 3.0 neçalak bikin. Lêbelê, di vê rewşê de xetera pirsgirêkên lihevhatinê heye. Çareseriyek alternatîf dikare mekanîzmaya TLS_FALLBACK_SCSV be - ew piştrast dike ku danûstandina daneyê bi SSL 3.0 dê tenê bi pergalên kevntir re were kirin. Êrîşker êdî dê nikaribin dakêşana protokolê bidin destpêkirin. Rêyek ji bo parastina li dijî Zombie POODLE û GOLDENDOODLE ev e ku piştgirîya CBC-ê di serîlêdanên TLS 1.2-ê de neçalak bike. Çareseriya sereke dê derbasbûna TLS 1.3 be - guhertoya nû ya protokolê şîfrekirina CBC bikar nayîne. Di şûna wê de, AES û ChaCha20 domdartir têne bikar anîn.

BEAST

Yek ji êrîşên yekem ên li ser SSL û TLS 1.0, di sala 2011-an de hate kifş kirin. Wek POODLE, BEAST bikar tîne taybetmendiyên şîfrekirina CBC. Êrîşker li ser makîneya xerîdar ajanek JavaScript an sepanek Java saz dikin, ku dema ku daneyan li ser TLS an SSL vediguhezîne şûna peyaman digire. Ji ber ku êrîşkar naveroka pakêtên "dummy" dizanin, ew dikarin wan bikar bînin da ku vektora destpêkêbûnê deşîfre bikin û peyamên din ji serverê re bixwînin, wek çerezên erêkirinê.

Ji îro pê ve, qelsiyên BEAST mane hejmarek ji amûrên torê hesas in: Pêşkêşkerên proxy û serîlêdanên ji bo parastina deriyên înternetê yên herêmî.

Çawa xwe biparêze. Pêdivî ye ku êrîşkar daxwazên birêkûpêk bişîne da ku daneyan deşîfre bike. Di VMware de pêşnîyarkirin dirêjahiya SSLSessionCacheTimeout ji pênc hûrdeman (pêşniyara xwerû) berbi 30 saniyeyan kêm bikin. Ev nêzîkatî dê ji bo êrîşkaran pêkanîna planên xwe dijwartir bike, her çend ew ê bandorek neyînî li ser performansê bike. Digel vê yekê, hûn hewce ne ku fêm bikin ku dibe ku di demek kurt de qelsiya BEAST bi serê xwe bibe tiştek paşerojê - ji sala 2020-an vir ve, gerokên herî mezin rawestan piştgiriya ji bo TLS 1.0 û 1.1. Di her rewşê de, kêmtirî 1,5% ji hemî bikarhênerên gerokê bi van protokolan re dixebitin.

FETISÎN

Ev êrîşek cross-protokol e ku di pêkanîna SSLv2 de bi bişkojkên RSA-ya 40-bit xeletiyan bikar tîne. Êrîşkar guh dide bi sedan girêdanên TLS yên armancê û bi karanîna heman mifteya taybet pakêtên taybetî dişîne serverek SSLv2. Bikaranîna Êrîşa Bleichenbacher, hackerek dikare yek ji hezar danişînên TLS yên xerîdar deşîfre bike.

DROWN yekem car di sala 2016-an de hate zanîn - dûv re derket holê sêyemek serveran bandor dibin li dinyayê. Îro jî girîngiya xwe winda nekiriye. Ji 150 hezar malperên herî populer, 2% hê jî ne alîkarî SSLv2 û mekanîzmayên şîfrekirinê yên xedar.

Çawa xwe biparêze. Pêdivî ye ku pêlên ku ji hêla pêşdebirên pirtûkxaneyên krîptografîk ve hatine pêşniyar kirin saz bikin ku piştgiriya SSLv2 neçalak dikin. Mînakî, du pêlên weha ji bo OpenSSL (di sala 2016 de) hatin pêşkêş kirin ev nûvekirin bûn 1.0.1s û 1.0.2g). Di heman demê de, nûvekirin û rêwerzên ji bo neçalakkirina protokola xedar di nav de hatin weşandin Red Hat, Apache, Debian.

"Çavkaniyek dibe ku ji DROWN-ê re xeternak be heke mifteyên wê ji hêla serverek sêyemîn a bi SSLv2 ve, wek serverek e-nameyê, were bikar anîn," serokê beşa pêşkeftinê destnîşan dike. Pêşkêşvanê IaaS 1cloud.ru Sergey Belkin. - Ger çend server sertîfîkayek SSL-ya hevpar bikar bînin ev rewş çêdibe. Di vê rewşê de, hûn hewce ne ku piştgiriya SSLv2 li ser hemî makîneyan neçalak bikin."

Hûn dikarin kontrol bikin ka pergala we pêdivî ye ku bi karanîna taybetî were nûve kirin utilities - ew ji hêla pisporên ewlehiya agahdariya ku DROWN vedîtin ve hatî pêşve xistin. Hûn dikarin li ser pêşniyarên têkildarî parastina li dijî vê celebê êrîşê bêtir bixwînin li ser malpera OpenSSL bişînin.

Dilbirîn

Di nermalavê de yek ji qelsiyên herî mezin ev e Dilbirîn. Ew di sala 2014-an de di pirtûkxaneya OpenSSL de hate dîtin. Di dema ragihandina xeletiyê de, hejmara malperên xedar bi nîv milyonî dihat texmînkirin - ev nêzîkî 17% ji çavkaniyên parastî yên li ser torê ye.

Êrîş bi modula dirêjkirina Heartbeat TLS ya piçûk ve tête bicîh kirin. Protokola TLS hewce dike ku daneyên bi domdarî bêne şandin. Di rewşek demdirêj de, qutbûn çêdibe û pêdivî ye ku têkilî ji nû ve were saz kirin. Ji bo ku bi pirsgirêkê re mijûl bibin, server û xerîdar bi rengek çêkirî kanalê "deng" dikin (RFC 6520, r.5), veguheztina pakêtek dirêjahiya rasthatî. Ger ew ji tevahiya pakêtê mezintir bû, wê hingê guhertoyên xedar ên OpenSSL-ê ji tampona veqetandî wêdetir bîranînê dixwînin. Ev dever dikare her daneyê hebe, di nav de bişkojkên şîfrekirinê yên taybet û agahdariya di derbarê girêdanên din de.

Zelalbûn di hemî guhertoyên pirtûkxaneyê de di navbera 1.0.1 û 1.0.1f de, û her weha di hejmarek pergalên xebitandinê de hebû - Ubuntu heya 12.04.4, CentOS ji 6.5 kevntir, OpenBSD 5.3 û yên din. Lîsteyek bi tevahî heye li ser malperek ku ji Heartbleed re hatî veqetandin. Her çend pêlên li dijî vê qelsiyê hema hema yekser piştî vedîtina wê hatin berdan, pirsgirêk heya roja îro têkildar e. Vegere 2017 hema hema 200 hezar malper xebitîn, bi Heartbleed ve girêdayî ye.

Çawa xwe biparêze. Pêdivî ye OpenSSL nûve bike heya guhertoya 1.0.1g an mezintir. Her weha hûn dikarin bi karanîna vebijarka DOPENSSL_NO_HEARTBEATS daxwazên Heartbeat bi destan neçalak bikin. Piştî nûvekirinê, pisporên ewlehiya agahdariyê pêşnîyarkirin sertîfîkayên SSL ji nû ve biweşînin. Ji ber ku daneyên li ser mifteyên şîfrekirinê di destê hackeran de biqede, cîhek pêdivî ye.

Guhertina sertîfîkayê

Nodek rêvekirî bi sertîfîkayek SSL ya rewa di navbera bikarhêner û serverê de tê saz kirin, bi awayekî çalak rê li trafîkê digire. Ev girêk bi pêşkêşkirina sertîfîkayek derbasdar, serverek rewa dike, û gengaz dibe ku êrîşek MITM pêk bîne.

Li gorî lêkolînê ekîbên Mozilla, Google û hejmarek zanîngehan, ji sedî 11ê girêdanên ewledar ên li ser torê têne guhdarî kirin. Ev encama sazkirina sertîfîkayên root yên gumanbar li ser komputerên bikarhêneran e.

Çawa xwe biparêze. Karûbarên pêbawer bikar bînin pêşkêşkerên SSL. Hûn dikarin bi karanîna karûbarê "kalîteya" sertîfîkayan kontrol bikin Certificate Transparency (CT). Pêşkêşkerên Cloud di heman demê de dikarin di tespîtkirina guhdarîkirinê de bibin alîkar ku jixwe hin pargîdaniyên mezin ji bo şopandina girêdanên TLS amûrên pispor pêşkêş dikin.

Rêbazek din a parastinê dê nû be standard ACME, ku wergirtina sertîfîkayên SSL-ê otomatîk dike. Di heman demê de, ew ê mekanîzmayên din zêde bike da ku xwediyê malperê verast bike. More about it me di yek ji materyalên xwe yên berê de nivîsand.

Êrîşên potansiyel ên li ser HTTPS û meriv çawa li hember wan biparêze
/Flickr/ Yuri Samoilov / CC BY

Perspektîfên ji bo HTTPS

Tevî hejmarek qelsiyan, dêwên IT û pisporên ewlehiya agahdariyê ji pêşeroja protokolê bawer in. Ji bo pêkanîna çalak a HTTPS parêzvanan Afirînerê WWW Tim Berners-Lee. Li gorî wî, bi demê re TLS dê ewletir bibe, ev yek dê ewlehiya pêwendiyan bi girîngî baştir bike. Berners-Lee tewra ew pêşniyar kir dê di pêşerojê de xuya bibe sertîfîkayên xerîdar ji bo rastkirina nasnameyê. Ew ê bibin alîkar ku parastina serverê ji êrîşkaran baştir bikin.

Di heman demê de tê plansaz kirin ku teknolojiya SSL/TLS bi karanîna fêrbûna makîneyê pêşve bibe - algorîtmayên jîr dê ji fîlterkirina seyrûsefera xerab berpirsiyar bin. Bi girêdanên HTTPS re, rêvebiran rê tune ku naveroka peyamên şîfrekirî, di nav de tespîtkirina daxwazên malware jî, bibînin. Jixwe îro, torên neuralî dikarin bi 90% rastbûna pakêtên potansiyel xeternak fîlter bikin. (slide pêşkêşiyê 23).

vebiguherin

Piraniya êrîşên li ser HTTPS ne bi pirsgirêkên bi protokola xwe re têkildar in, lê ji bo piştgirîkirina mekanîzmayên şîfrekirinê yên kevnar in. Pîşesaziya IT-ê dest pê dike ku hêdî hêdî dev ji protokolên nifşê berê berde û ji bo lêgerîna qelsiyan amûrên nû pêşkêşî dike. Di pêşerojê de, dê van amûran her ku diçe jîr bibin.

Girêdanên din ên li ser mijarê:

Source: www.habr.com

Add a comment