په TLS کې زیانمنتیا د DH سیفرونو پراساس د اړیکو لپاره کلیدي عزم ته اجازه ورکوي

ښکاره شوه د نوي په اړه معلومات زیانمنتیاوې (CVE-2020-1968) په TLS پروتوکول کې، کوډ نومول شوی
ریکون او اجازه ورکوي، په نادرو شرایطو کې، د ابتدايي ابتدايي کیلي (پری ماسټر) ټاکلو لپاره، کوم چې د HTTPS په شمول د TLS اتصالونو د کوډ کولو لپاره کارول کیدی شي، کله چې د ټرانزیټ ټرافيک (MITM) مخه ونیسي. د یادونې وړ ده چې برید د عملي تطبیق لپاره خورا ستونزمن دی او ډیر نظري بڼه لري. د برید ترسره کولو لپاره، د TLS سرور ځانګړی ترتیب او د سرور پروسس کولو وخت خورا دقیق اندازه کولو وړتیا ته اړتیا ده.

ستونزه په مستقیم ډول د TLS توضیحاتو کې شتون لري او یوازې د DH کلیدي تبادلې پروتوکول (Diffie-Hellman, TLS_DH_*") پراساس د سیفرونو په کارولو سره اړیکې اغیزه کوي. د ECDH سیفرونو سره ستونزه نه پیښیږي او دوی خوندي پاتې کیږي. یوازې تر 1.2 نسخې پورې د TLS پروتوکولونه زیانمنونکي دي؛ TLS 1.3 د ستونزې له امله نه اغیزمن کیږي. زیانمنتیا د TLS پلي کولو کې پیښیږي چې د مختلف TLS اتصالاتو کې د DH پټ کیلي بیا کاروي (دا چلند د الیکسا ټاپ 4.4M سرورونو نږدې 1٪ کې پیښیږي).

په OpenSSL 1.0.2e او پخوانیو خپرونو کې، د DH لومړنۍ کیلي په ټولو سرور اتصالاتو کې بیا کارول کیږي پرته لدې چې د SSL_OP_SINGLE_DH_USE اختیار په واضح ډول تنظیم شوی وي. د OpenSSL 1.0.2f راهیسې، د DH لومړنۍ کیلي یوازې هغه وخت بیا کارول کیږي کله چې د جامد DH سیفرونو ("DH-*"، د بیلګې په توګه "DH-RSA-AES256-SHA"). زیانمنتیا په OpenSSL 1.1.1 کې نه ښکاري، ځکه چې دا څانګه د DH ابتدايي کیلي نه کاروي او جامد DH سیفرونه نه کاروي.

کله چې د DH کیلي تبادلې میتود وکاروئ ، د پیوستون دواړه خواوې تصادفي شخصي کیلي رامینځته کوي (له دې وروسته کیلي "a" او کیلي "b") ، د کوم پراساس عامه کیلي (ga mod p او gb mod p) محاسبه کیږي او لیږل کیږي. وروسته له دې چې هر ګوند عامه کیلي ترلاسه کړي، یو عام ابتدايي کیلي (gab mod p) محاسبه کیږي، کوم چې د سیشن کیلي جوړولو لپاره کارول کیږي. د ریکون برید تاسو ته اجازه درکوي چې د اړخ چینل تحلیل له لارې لومړنۍ کیلي وټاکئ، د دې حقیقت پراساس چې د TLS مشخصات تر 1.2 نسخه پورې اړتیا لري چې د لومړني کیلي ټول مخکښ نول بایټونه د حساب ورکولو دمخه له مینځه یوړل شي.

د لنډ شوي لومړني کیلي په شمول د سیشن کیلي نسل فنکشن ته لیږدول کیږي ، کوم چې د مختلف ډیټا پروسس کولو پرمهال د مختلف ځنډونو سره د هش فنکشن پراساس دی. د سرور لخوا ترسره شوي د کلیدي عملیاتو دقیق وخت اندازه کول برید کونکي ته اجازه ورکوي چې نښې (اوریکل) وټاکي کوم چې دا ممکنه کوي قضاوت وکړي چې ایا لومړنۍ کیلي له سکریچ څخه پیل کیږي که نه. د مثال په توګه، یو برید کوونکی کولی شي د پیرودونکي لخوا لیږل شوي عامه کیلي (ga) مداخله وکړي، سرور ته یې بیا لیږدوي او معلومه کړي
آیا پایله لرونکی ابتدایی کیلي له صفر څخه پیل کیږي.

پخپله ، د کیلي یو بایټ تعریف کول هیڅ نه ورکوي ، مګر د پیوستون خبرو اترو په جریان کې د پیرودونکي لخوا لیږدول شوي "ga" ارزښت مداخله کولو سره ، برید کونکی کولی شي د نورو ارزښتونو سیټ رامینځته کړي چې د "ga" سره تړاو لري او دوی ته یې واستوي. سرور په جلا پیوستون خبرو اترو غونډو کې. د "gri*ga" ارزښتونو رامینځته کولو او لیږلو سره ، برید کونکی کولی شي د سرور ځواب کې ځنډ کې د بدلونونو تحلیل کولو له لارې ، هغه ارزښتونه وټاکي چې له صفر څخه پیل شوي لومړني کلیدونو ترلاسه کولو لامل کیږي. د داسې ارزښتونو په ټاکلو سره، برید کوونکی کولی شي د معادلې یوه ټولګه جوړه کړي فورګینیا د پټ شمیر ستونزې او اصلي اصلي کیلي محاسبه کړئ.

په TLS کې زیانمنتیا د DH سیفرونو پراساس د اړیکو لپاره کلیدي عزم ته اجازه ورکوي

د OpenSSL زیانونه ګمارل شوی د خطر ټیټه کچه، او فکس د 1.0.2w په خپریدو کې د ستونزې لرونکي سایفرونو "TLS_DH_*" د ناکافي کچې محافظت سره د سایفرونو کټګورۍ ته لیږدولو ته راټیټ شوی ("کمزور-ssl-ciphers") ، کوم چې د ډیفالټ لخوا غیر فعال شوی. . د موزیلا پراختیا کونکو ورته کار وکړ، بند شو په NSS کتابتون کې چې په فایرفوکس کې کارول کیږي، د DH او DHE سایفر سویټ. د فایرفوکس 78 په څیر، ستونزمن سیفرونه غیر فعال دي. د DH لپاره د کروم ملاتړ بیرته په 2016 کې بند شو. BearSSL، BoringSSL، Botan، Mbed TLS او s2n کتابتونونه د ستونزې له امله نه اغیزمن کیږي ځکه چې دوی د DH سیفرونو یا د DH سایفرونو جامد ډولونو ملاتړ نه کوي.

اضافي ستونزې په جلا توګه یاد شوي (CVE-2020-5929) د F5 BIG-IP وسیلو په TLS سټیک کې، برید ډیر ریښتینی کوي. په ځانګړې توګه، د لومړني کیلي په پیل کې د صفر بایټ په شتون کې د وسیلو په چلند کې انحرافات پیژندل شوي، کوم چې د محاسبې دقیق ځنډ اندازه کولو پرځای کارول کیدی شي.

سرچینه: opennet.ru

Add a comment