ကုဒ်ဝှက်ထားသော အသွားအလာ jabber.ru နှင့် xmpp.ru တို့ကို ကြားဖြတ် မှတ်တမ်းတင်ထားသည်။

Jabber ဆာဗာ jabber.ru (xmpp.ru) ၏ စီမံခန့်ခွဲသူသည် အသုံးပြုသူအသွားအလာ (MITM) ကို ကုဒ်ဝှက်ရန် တိုက်ခိုက်မှုကို ဖော်ထုတ်ခဲ့ပြီး ဂျာမန် hosting ဝန်ဆောင်မှုပေးသော Hetzner နှင့် Linode တို့၏ ကွန်ရက်များတွင် ရက်ပေါင်း 90 မှ 6 လအတွင်း ရက်ပေါင်း XNUMX ကာလအတွင်း ပြုလုပ်ခဲ့သည်။ ပရောဂျက်ဆာဗာနှင့် အရန် VPS။ ပတ်ဝန်းကျင်။ တိုက်ခိုက်မှုကို STARTTLS တိုးချဲ့မှုကို အသုံးပြု၍ ကုဒ်ဝှက်ထားသော XMPP ချိတ်ဆက်မှုများအတွက် TLS လက်မှတ်ကို အစားထိုးသည့် အသွားအလာ လမ်းကြောင်းတစ်ခုသို့ ပြန်ညွှန်းခြင်းဖြင့် စီစဉ်ခြင်းဖြစ်သည်။

အတုအယောင်အတွက် အသုံးပြုသည့် TLS လက်မှတ်ကို သက်တမ်းတိုးရန် အချိန်မရှိသော ၎င်း၏စီစဉ်သူများမှ အမှားအယွင်းတစ်ခုကြောင့် တိုက်ခိုက်မှုကို သတိပြုမိခဲ့သည်။ အောက်တိုဘာလ 16 ရက်နေ့တွင်၊ ဝန်ဆောင်မှုသို့ချိတ်ဆက်ရန်ကြိုးစားသောအခါ jabber.ru ၏စီမံခန့်ခွဲသူသည် လက်မှတ်သက်တမ်းကုန်ဆုံးသွားသောကြောင့် အမှားအယွင်းတစ်ခုရရှိခဲ့သော်လည်း ဆာဗာပေါ်တွင်ရှိသောလက်မှတ်သည် သက်တမ်းမကုန်သေးပါ။ ရလဒ်အနေဖြင့်၊ ကလိုင်းယင့်လက်ခံရရှိသည့်လက်မှတ်သည် ဆာဗာမှပေးပို့သောလက်မှတ်နှင့် ကွဲပြားသွားကြောင်း တွေ့ရှိရပါသည်။ ပထမဆုံး TLS လက်မှတ်အတုကို Let's Encrypt ဝန်ဆောင်မှုမှတစ်ဆင့် 18 ခုနှစ် ဧပြီလ 2023 ရက်နေ့တွင် ရရှိခဲ့ပြီး တိုက်ခိုက်သူသည် အသွားအလာများကို ကြားဖြတ်ဟန့်တားနိုင်ကာ ဆိုဒ်များ jabber.ru နှင့် xmpp.ru များသို့ ဝင်ရောက်ခွင့်ကို အတည်ပြုနိုင်ခဲ့သည်။

အစပိုင်းတွင်၊ ပရောဂျက်ဆာဗာသည် အပေးအယူခံရပြီး ၎င်း၏ဘက်တွင် အစားထိုးလုပ်ဆောင်နေသည်ဟု ယူဆချက်တစ်ခုရှိသည်။ ဒါပေမယ့် စာရင်းစစ်က ဟက်ကာရဲ့ ခြေရာတွေကို မဖော်ပြခဲ့ပါဘူး။ တစ်ချိန်တည်းမှာပင်၊ ဆာဗာပေါ်ရှိ လော့ဂ်တွင်၊ ကွန်ရက်အင်တာဖေ့စ်၏ ရေတိုပိတ်ခြင်းနှင့် ဖွင့်ခြင်း (NIC Link is Down/NIC Link is Up) ကို သတိပြုမိခဲ့ပြီး ဇူလိုင်လ 18 ရက်နေ့ 12:58 တွင် လုပ်ဆောင်ခဲ့သော၊ ဆာဗာ၏ ချိတ်ဆက်မှုနှင့်အတူ ခလုတ်အား ကိုင်တွယ်ဖြေရှင်းမှုများကို ညွှန်ပြသည်။ ဇူလိုင်လ 18 ရက်နေ့ 12:49 နှင့် 12:38 တွင် TLS လက်မှတ်အတုနှစ်ခုကို မိနစ်အနည်းငယ်စောပြီးထုတ်ပေးခဲ့သည်မှာ မှတ်သားစရာဖြစ်သည်။

ထို့အပြင်၊ အစားထိုးခြင်းကို ပင်မဆာဗာကို လက်ခံဆောင်ရွက်ပေးသည့် Hetzner ဝန်ဆောင်မှုပေးသူ၏ ကွန်ရက်တွင်သာမက အခြားလိပ်စာများမှ လမ်းကြောင်းပြောင်းပေးသည့် အရန်ပရောက်စီများဖြင့် VPS ပတ်ဝန်းကျင်များကို လက်ခံကျင်းပပေးသည့် Linode ဝန်ဆောင်မှုပေးသူ၏ ကွန်ရက်တွင်လည်း လုပ်ဆောင်ခဲ့သည်။ သွယ်ဝိုက်သောအားဖြင့်၊ ဝန်ဆောင်မှုပေးသူနှစ်ခုလုံး၏ကွန်ရက်များရှိ ကွန်ရက်အပေါက် 5222 (XMPP STARTTLS) သို့ လမ်းကြောင်းပြောင်းခြင်းကို ပံ့ပိုးပေးသူ၏အခြေခံအဆောက်အအုံသို့ဝင်ရောက်ခွင့်ရရှိသူက တိုက်ခိုက်သည်ဟုယုံကြည်ရသည့်အကြောင်းရင်းကိုပေးသည့်နောက်ထပ်အိမ်ရှင်တစ်ခုမှတစ်ဆင့် ပြန်ညွှန်းထားကြောင်း တွေ့ရှိရသည်။

သီအိုရီအရ၊ အစားထိုးခြင်းကို ဧပြီလ 18 ရက် (jabber.ru အတွက် ပထမဆုံး လက်မှတ်အတု ဖန်တီးသည့်နေ့) မှ စတင်နိုင်သော်လည်း အတည်ပြုထားသော သက်သေခံလက်မှတ် အစားထိုးခြင်းကိစ္စများကို ဇူလိုင် 21 မှ အောက်တိုဘာလ 19 ရက်နေ့အထိသာ မှတ်တမ်းတင်ထားပါသည်၊ ဤအချိန်တိုင်းတွင် ကုဒ်ဝှက်ထားသော ဒေတာလဲလှယ်ခြင်း jabber.ru နှင့် xmpp.ru တို့နှင့်အတူ အပေးအယူလုပ်သည်ဟု ယူဆနိုင်သည်။ စုံစမ်းစစ်ဆေးမှုစတင်ပြီးနောက် အစားထိုးမှုကို ရပ်တန့်ခဲ့ပြီး စမ်းသပ်မှုများ ပြုလုပ်ခဲ့ပြီး အောက်တိုဘာလ 18 ရက်နေ့တွင် Hetzner နှင့် Linode ၏ ပံ့ပိုးကူညီမှုပေးဆောင်သူထံ တောင်းဆိုချက်တစ်ခု ပေးပို့ခဲ့သည်။ တစ်ချိန်တည်းမှာပင်၊ Linode ရှိ ဆာဗာများအနက်မှ ဆိပ်ကမ်း 5222 သို့ ပို့လိုက်သည့် ပက်ကတ်များကို လမ်းကြောင်းသတ်မှတ်သည့်အခါ နောက်ထပ်အပြောင်းအရွှေ့တစ်ခုကို ယနေ့အထိ မြင်တွေ့နေရဆဲဖြစ်သော်လည်း လက်မှတ်ကို အစားထိုးတော့မည် မဟုတ်ပါ။

ဝန်ဆောင်မှုပေးသူနှစ်ဦးလုံး၏ အခြေခံအဆောက်အအုံများကို ဟက်ကာ သို့မဟုတ် ဝန်ဆောင်မှုပေးသူနှစ်ဦးစလုံးထံ ဝင်ရောက်ခွင့်ရရှိထားသည့် ဝန်ထမ်းတစ်ဦးမှ တရားဥပဒေစိုးမိုးရေးအေဂျင်စီများ၏ တောင်းဆိုချက်အရ တိုက်ခိုက်မှုသည် ဝန်ဆောင်မှုပေးသူများ၏အသိပညာဖြင့် လုပ်ဆောင်နိုင်သည်ဟု ယူဆရသည်။ XMPP အသွားအလာကို ကြားဖြတ် ပြုပြင်မွမ်းမံခြင်းဖြင့်၊ တိုက်ခိုက်သူသည် ဆာဗာတွင် သိမ်းဆည်းထားသည့် စာတိုပေးပို့မှုမှတ်တမ်းကဲ့သို့သော အကောင့်နှင့်ပတ်သက်သည့် အချက်အလက်အားလုံးကို ဝင်ရောက်ကြည့်ရှုနိုင်ပြီး အခြားသူများကိုယ်စား မက်ဆေ့ချ်များ ပေးပို့ကာ အခြားသူများ၏ မက်ဆေ့ချ်များကို ပြောင်းလဲမှုများ ပြုလုပ်နိုင်သည်။ အဆုံးမှအဆုံး ကုဒ်ဝှက်စနစ် (OMEMO၊ OTR သို့မဟုတ် PGP) ကို အသုံးပြု၍ ပေးပို့သော မက်ဆေ့ဂျ်များကို ချိတ်ဆက်မှု၏ နှစ်ဖက်စလုံးရှိ အသုံးပြုသူများမှ ကုဒ်ဝှက်ခြင်းသော့များကို စစ်ဆေးအတည်ပြုပါက အပေးအယူမခံရဟု ယူဆနိုင်ပါသည်။ Jabber.ru အသုံးပြုသူများသည် ၎င်းတို့၏ဝင်ရောက်ခွင့် စကားဝှက်များကို ပြောင်းလဲရန်နှင့် ဖြစ်နိုင်ခြေရှိသော အစားထိုးရန်အတွက် ၎င်းတို့၏ PEP သိုလှောင်မှုအတွင်းရှိ OMEMO နှင့် PGP သော့များကို စစ်ဆေးရန် အကြံပြုအပ်ပါသည်။

source: opennet.ru

မှတ်ချက် Add