Pirsgirêk rasterast di taybetmendiya TLS de heye û tenê bandorê li girêdanên bi karanîna şîfreyên li ser bingeha protokola pevguhertina mifteya DH dike (Diffie-Hellman, TLS_DH_*"). Bi şîfreyên ECDH re pirsgirêk dernakeve û ew ewle dimînin. Tenê protokolên TLS heya guhertoya 1.2 xeternak in; TLS 1.3 ji pirsgirêkê nayê bandor kirin. Zehfbûn di pêkanînên TLS de pêk tê ku mifteya nepenî ya DH-ê di nav girêdanên TLS-ê yên cihêreng de ji nû ve bikar tîne (ev tevger li ser 4.4% ji serverên Alexa Top 1M pêk tê).
Di OpenSSL 1.0.2e û weşanên berê de, mifteya bingehîn a DH di hemî girêdanên serverê de ji nû ve tê bikar anîn heya ku vebijarka SSL_OP_SINGLE_DH_USE bi eşkere neyê danîn. Ji OpenSSL 1.0.2f ve, mifteya bingehîn a DH tenê dema ku şîfreyên DH-ya statîk bikar tîne ji nû ve tê bikar anîn ("DH-*", mînakî "DH-RSA-AES256-SHA"). Zelalbûn di OpenSSL 1.1.1 de xuya nake, ji ber ku ev şax mifteyek bingehîn a DH bikar nayîne û şîfreyên DH-ya statîk bikar nayîne.
Dema ku rêbaza danûstendina mifteya DH bikar bînin, her du aliyên pêwendiyê mifteyên taybet ên bêserûber diafirînin (li vir bişkojka "a" û mifteya "b"), li ser bingeha ku bişkojkên giştî (ga mod p û gb mod p) têne hesibandin û şandin. Piştî ku her partiyek mifteyên gelemperî werdigire, mifteyek bingehîn a hevpar (gab mod p) tê hesibandin, ku ji bo hilberandina mifteyên danişînê tê bikar anîn. Êrîşa Raccoon dihêle hûn bi analîza kanala alîgir ve mifteya bingehîn destnîşan bikin, li ser bingeha vê rastiyê ku taybetmendiyên TLS-ê heya guhertoya 1.2-ê hewce dike ku hemî baytên null ên sereke yên mifteya bingehîn berî hesabên ku wê tê de ne werin avêtin.
Tevlî mifteya bingehîn a qutkirî ji fonksiyona hilberîna mifteya danişînê re tê derbas kirin, ku li ser bingeha fonksiyonên hash-ê yên bi derengiyên cihêreng dema ku daneyên cûda têne hilberandin ve girêdayî ye. Pîvandina rast a dema operasyonên sereke yên ku ji hêla serverê ve têne kirin rê dide êrîşkar ku nîşanan (oracle) destnîşan bike ku gengaz dike ku dadbar bike ka kilîta bingehîn ji sifirê dest pê dike an na. Mînakî, êrîşkarek dikare mifteya giştî (ga) ku ji hêla xerîdar ve hatî şandin, ji nû ve bişîne serverê û destnîşan bike.
gelo mifteya bingehîn a encam ji sifirê dest pê dike.
Bi serê xwe, diyarkirina yek byte ya mifteyê tiştek nade, lê bi girtina nirxa "ga" ya ku ji hêla xerîdar ve di dema danûstandina pêwendiyê de hatî veguheztin, êrîşkar dikare komek nirxên din ên ku bi "ga" re têkildar in çêbike û wan bişîne. server di danişînên muzakereyê yên cihêreng de. Bi hilberandin û şandina nirxên "gri * ga", êrîşkar dikare, bi analîzkirina guheztinên derengmayînên di bersiva serverê de, nirxan diyar bike ku rê li ber wergirtina mifteyên bingehîn ji sifir dest pê dike. Bi destnîşankirina nirxên weha, êrîşkar dikare ji bo komek hevkêşan biafirîne
Qelsiyên OpenSSL
Pirsgirêkên din ji hev cuda têne destnîşan kirin (
Source: opennet.ru