Zehfbûna di TLS de rê dide destnîşankirina sereke ji bo girêdanên li ser bingeha şîfreyên DH

Eşkere kirin agahiyên li ser nû qelsiyên (CVE-2020-1968) di protokola TLS de, bi navê kod
Gornebaş û rê dide, di rewşên hindik de, ku mifteyek bingehîn a pêşîn (pêş-master) diyar bike, ku dikare were bikar anîn ji bo deşîfrekirina girêdanên TLS, tevî HTTPS, dema ku seyrûsefera derbasbûnê (MITM) digire. Hat destnîşankirin ku êrîş ji bo pêkanîna pratîkî gelek zehmet e û zêdetir teorîk e. Ji bo pêkanîna êrîşek, veavakirinek taybetî ya servera TLS û jêhatîbûna pir rast pîvandina dema pêvajoyê ya serverê hewce ye.

Pirsgirêk rasterast di taybetmendiya TLS de heye û tenê bandorê li girêdanên bi karanîna şîfreyên li ser bingeha protokola pevguhertina mifteya DH dike (Diffie-Hellman, TLS_DH_*"). Bi şîfreyên ECDH re pirsgirêk dernakeve û ew ewle dimînin. Tenê protokolên TLS heya guhertoya 1.2 xeternak in; TLS 1.3 ji pirsgirêkê nayê bandor kirin. Zehfbûn di pêkanînên TLS de pêk tê ku mifteya nepenî ya DH-ê di nav girêdanên TLS-ê yên cihêreng de ji nû ve bikar tîne (ev tevger li ser 4.4% ji serverên Alexa Top 1M pêk tê).

Di OpenSSL 1.0.2e û weşanên berê de, mifteya bingehîn a DH di hemî girêdanên serverê de ji nû ve tê bikar anîn heya ku vebijarka SSL_OP_SINGLE_DH_USE bi eşkere neyê danîn. Ji OpenSSL 1.0.2f ve, mifteya bingehîn a DH tenê dema ku şîfreyên DH-ya statîk bikar tîne ji nû ve tê bikar anîn ("DH-*", mînakî "DH-RSA-AES256-SHA"). Zelalbûn di OpenSSL 1.1.1 de xuya nake, ji ber ku ev şax mifteyek bingehîn a DH bikar nayîne û şîfreyên DH-ya statîk bikar nayîne.

Dema ku rêbaza danûstendina mifteya DH bikar bînin, her du aliyên pêwendiyê mifteyên taybet ên bêserûber diafirînin (li vir bişkojka "a" û mifteya "b"), li ser bingeha ku bişkojkên giştî (ga mod p û gb mod p) têne hesibandin û şandin. Piştî ku her partiyek mifteyên gelemperî werdigire, mifteyek bingehîn a hevpar (gab mod p) tê hesibandin, ku ji bo hilberandina mifteyên danişînê tê bikar anîn. Êrîşa Raccoon dihêle hûn bi analîza kanala alîgir ve mifteya bingehîn destnîşan bikin, li ser bingeha vê rastiyê ku taybetmendiyên TLS-ê heya guhertoya 1.2-ê hewce dike ku hemî baytên null ên sereke yên mifteya bingehîn berî hesabên ku wê tê de ne werin avêtin.

Tevlî mifteya bingehîn a qutkirî ji fonksiyona hilberîna mifteya danişînê re tê derbas kirin, ku li ser bingeha fonksiyonên hash-ê yên bi derengiyên cihêreng dema ku daneyên cûda têne hilberandin ve girêdayî ye. Pîvandina rast a dema operasyonên sereke yên ku ji hêla serverê ve têne kirin rê dide êrîşkar ku nîşanan (oracle) destnîşan bike ku gengaz dike ku dadbar bike ka kilîta bingehîn ji sifirê dest pê dike an na. Mînakî, êrîşkarek dikare mifteya giştî (ga) ku ji hêla xerîdar ve hatî şandin, ji nû ve bişîne serverê û destnîşan bike.
gelo mifteya bingehîn a encam ji sifirê dest pê dike.

Bi serê xwe, diyarkirina yek byte ya mifteyê tiştek nade, lê bi girtina nirxa "ga" ya ku ji hêla xerîdar ve di dema danûstandina pêwendiyê de hatî veguheztin, êrîşkar dikare komek nirxên din ên ku bi "ga" re têkildar in çêbike û wan bişîne. server di danişînên muzakereyê yên cihêreng de. Bi hilberandin û şandina nirxên "gri * ga", êrîşkar dikare, bi analîzkirina guheztinên derengmayînên di bersiva serverê de, nirxan diyar bike ku rê li ber wergirtina mifteyên bingehîn ji sifir dest pê dike. Bi destnîşankirina nirxên weha, êrîşkar dikare ji bo komek hevkêşan biafirîne çareseriyê pirsgirêkên hejmara veşartî û mifteya bingehîn a orîjînal hesab bikin.

Zehfbûna di TLS de rê dide destnîşankirina sereke ji bo girêdanên li ser bingeha şîfreyên DH

Qelsiyên OpenSSL tayîn kirin asta xeterê ya nizm, û çareserî hate kêm kirin ku şîfreyên bi pirsgirêk "TLS_DH_*" di serbestberdana 1.0.2w de biguhezînin kategoriya şîfreyên bi astek parastinê ne bes ("şîfreyên qels-ssl"), ku ji hêla xwerû ve hatî asteng kirin . Pêşdebirên Mozilla jî heman tişt kirin, zivirî di pirtûkxaneya NSSyê de ku di Firefox-ê de tê bikaranîn, komikên şîfreyên DH û DHE. Ji Firefox 78-ê ve, şîfreyên bi pirsgirêk neçalak in. Piştgiriya Chrome ji bo DH di sala 2016-an de hate sekinandin. Pirtûkxaneyên BearSSL, BoringSSL, Botan, Mbed TLS û s2n ji pirsgirêkê bandor nabin ji ber ku ew şîfreyên DH an guhertoyên statîk ên şîfreyên DH piştgirî nakin.

Pirsgirêkên din ji hev cuda têne destnîşan kirin (CVE-2020-5929) di stoka TLS ya cîhazên F5 BIG-IP de, êrîşê rasttir dike. Bi taybetî, veqetînên di tevgera cîhazan de di hebûna baytek sifir de di destpêka mifteya bingehîn de hatine nas kirin, ku dikare li şûna pîvandina derengiya rastîn a hesaban were bikar anîn.

Source: opennet.ru

Add a comment