ستونزه په مستقیم ډول د TLS توضیحاتو کې شتون لري او یوازې د DH کلیدي تبادلې پروتوکول (Diffie-Hellman, TLS_DH_*") پراساس د سیفرونو په کارولو سره اړیکې اغیزه کوي. د ECDH سیفرونو سره ستونزه نه پیښیږي او دوی خوندي پاتې کیږي. یوازې تر 1.2 نسخې پورې د TLS پروتوکولونه زیانمنونکي دي؛ TLS 1.3 د ستونزې له امله نه اغیزمن کیږي. زیانمنتیا د TLS پلي کولو کې پیښیږي چې د مختلف TLS اتصالاتو کې د DH پټ کیلي بیا کاروي (دا چلند د الیکسا ټاپ 4.4M سرورونو نږدې 1٪ کې پیښیږي).
په OpenSSL 1.0.2e او پخوانیو خپرونو کې، د DH لومړنۍ کیلي په ټولو سرور اتصالاتو کې بیا کارول کیږي پرته لدې چې د SSL_OP_SINGLE_DH_USE اختیار په واضح ډول تنظیم شوی وي. د OpenSSL 1.0.2f راهیسې، د DH لومړنۍ کیلي یوازې هغه وخت بیا کارول کیږي کله چې د جامد DH سیفرونو ("DH-*"، د بیلګې په توګه "DH-RSA-AES256-SHA"). زیانمنتیا په OpenSSL 1.1.1 کې نه ښکاري، ځکه چې دا څانګه د DH ابتدايي کیلي نه کاروي او جامد DH سیفرونه نه کاروي.
کله چې د DH کیلي تبادلې میتود وکاروئ ، د پیوستون دواړه خواوې تصادفي شخصي کیلي رامینځته کوي (له دې وروسته کیلي "a" او کیلي "b") ، د کوم پراساس عامه کیلي (ga mod p او gb mod p) محاسبه کیږي او لیږل کیږي. وروسته له دې چې هر ګوند عامه کیلي ترلاسه کړي، یو عام ابتدايي کیلي (gab mod p) محاسبه کیږي، کوم چې د سیشن کیلي جوړولو لپاره کارول کیږي. د ریکون برید تاسو ته اجازه درکوي چې د اړخ چینل تحلیل له لارې لومړنۍ کیلي وټاکئ، د دې حقیقت پراساس چې د TLS مشخصات تر 1.2 نسخه پورې اړتیا لري چې د لومړني کیلي ټول مخکښ نول بایټونه د حساب ورکولو دمخه له مینځه یوړل شي.
د لنډ شوي لومړني کیلي په شمول د سیشن کیلي نسل فنکشن ته لیږدول کیږي ، کوم چې د مختلف ډیټا پروسس کولو پرمهال د مختلف ځنډونو سره د هش فنکشن پراساس دی. د سرور لخوا ترسره شوي د کلیدي عملیاتو دقیق وخت اندازه کول برید کونکي ته اجازه ورکوي چې نښې (اوریکل) وټاکي کوم چې دا ممکنه کوي قضاوت وکړي چې ایا لومړنۍ کیلي له سکریچ څخه پیل کیږي که نه. د مثال په توګه، یو برید کوونکی کولی شي د پیرودونکي لخوا لیږل شوي عامه کیلي (ga) مداخله وکړي، سرور ته یې بیا لیږدوي او معلومه کړي
آیا پایله لرونکی ابتدایی کیلي له صفر څخه پیل کیږي.
پخپله ، د کیلي یو بایټ تعریف کول هیڅ نه ورکوي ، مګر د پیوستون خبرو اترو په جریان کې د پیرودونکي لخوا لیږدول شوي "ga" ارزښت مداخله کولو سره ، برید کونکی کولی شي د نورو ارزښتونو سیټ رامینځته کړي چې د "ga" سره تړاو لري او دوی ته یې واستوي. سرور په جلا پیوستون خبرو اترو غونډو کې. د "gri*ga" ارزښتونو رامینځته کولو او لیږلو سره ، برید کونکی کولی شي د سرور ځواب کې ځنډ کې د بدلونونو تحلیل کولو له لارې ، هغه ارزښتونه وټاکي چې له صفر څخه پیل شوي لومړني کلیدونو ترلاسه کولو لامل کیږي. د داسې ارزښتونو په ټاکلو سره، برید کوونکی کولی شي د معادلې یوه ټولګه جوړه کړي
د OpenSSL زیانونه
اضافي ستونزې په جلا توګه یاد شوي (
سرچینه: opennet.ru