د کوډ شوي ترافیک مداخله jabber.ru او xmpp.ru ثبت شوې

د جابر سرور jabber.ru (xmpp.ru) مدیر د کاروونکي ترافیک (MITM) د کوډ کولو لپاره یو برید په ګوته کړ، چې د آلمان د کوربه توب چمتو کونکو هیټزنر او لینوډ په شبکو کې د 90 ورځو څخه تر 6 میاشتو پورې ترسره شو. د پروژې سرور او معاون VPS چاپیریال. برید د ټرانزیټ نوډ ته د ټرافیک په لیږلو سره تنظیم شوی چې د STARTTLS توسیع په کارولو سره د کوډ شوي XMPP ارتباطاتو لپاره د TLS سند بدلوي.

برید د دې تنظیم کونکو لخوا د یوې غلطۍ له امله لیدل شوی و ، چا چې د سپکولو لپاره کارول شوي TLS سند نوي کولو لپاره وخت نه درلود. د اکتوبر په 16، د jabber.ru مدیر، کله چې د خدماتو سره د نښلولو هڅه کوله، د سند د پای ته رسیدو له امله د خطا پیغام ترلاسه کړ، مګر په سرور کې موجود سند پای ته نه و رسیدلی. د پایلې په توګه، دا معلومه شوه چې هغه سند چې پیرودونکي ترلاسه کړی د سرور لخوا لیږل شوي سند څخه توپیر لري. لومړی جعلي TLS سند د اپریل په 18 ، 2023 کې د لیټس انکریپټ خدمت له لارې ترلاسه شو ، په کوم کې چې برید کونکی د ترافیک مخه نیولو توان درلود ، د jabber.ru او xmpp.ru سایټونو ته د لاسرسي تصدیق کولو توان درلود.

په لومړي سر کې، داسې انګیرل کیده چې د پروژې سرور جوړ شوی و او د هغې په لور یو بدیل ترسره کیږي. خو پلټنې د هک کولو کومه نښه نه ده څرګنده کړې. په ورته وخت کې، د سرور په لاګ کې، د شبکې انٹرفیس یو لنډ مهاله سویچ آف او آن (NIC لینک ښکته دی/NIC لینک دی پورته دی) لیدل شوی، کوم چې د جولای په 18 په 12:58 کې ترسره شوی و او کولی شي سویچ ته د سرور پیوستون سره لاسوهنې په ګوته کړئ. د یادونې وړ ده چې دوه جعلي TLS سندونه څو دقیقې دمخه رامینځته شوي - د جولای په 18 په 12:49 او 12:38.

سربیره پردې ، بدیل نه یوازې د هټزنر چمتو کونکي شبکې کې ترسره شوی ، کوم چې اصلي سرور کوربه کوي ، بلکه د لینوډ چمتو کونکي شبکې کې هم ترسره شوی ، کوم چې د VPS چاپیریالونو کوربه توب د مرستندویه پراکسيونو سره چې د نورو ادرسونو څخه ترافیک ته لارښود کوي. په غیر مستقیم ډول، دا وموندل شوه چې د شبکې پورټ 5222 (XMPP STARTTLS) ته د دواړو چمتو کونکو شبکو کې ټرافيک د اضافي کوربه له لارې لیږل شوی و، کوم چې د دې باور لامل شوی چې برید د یو کس لخوا ترسره شوی چې د چمتو کونکو زیربناوو ته لاسرسی لري.

په تیوریکي توګه، بدیل د اپریل 18 (د jabber.ru لپاره د لومړي جعلي سند د جوړولو نیټه) څخه ترسره کیدی شي، مګر د سند بدیل تایید شوي قضیې یوازې د جولای له 21 څخه د اکتوبر تر 19 پورې ثبت شوي، دا ټول وخت د کوډ شوي ډاټا تبادله. د jabber.ru او xmpp.ru سره جوړجاړی ګڼل کیدی شي. بدیل د تفتیش له پیل وروسته ودرول شو ، ازموینې ترسره شوې او د اکتوبر په 18 د وړاندیز کونکو هټزنر او لینوډ ملاتړ خدماتو ته غوښتنه واستول شوه. په ورته وخت کې ، یو اضافي لیږد کله چې په لینوډ کې د یو سرور څخه 5222 پورټ ته لیږل شوي پاکټونو روټینګ اوس هم لیدل کیږي ، مګر سند نور نه بدلیږي.

داسې انګیرل کیږي چې برید ممکن د قانون پلي کونکو ادارو په غوښتنه د چمتو کونکو په پوهه سره ترسره شوی وي ، د دواړو چمتو کونکو زیربنا هک کولو په پایله کې ، یا د یو کارمند لخوا چې دواړه چمتو کونکو ته یې لاسرسی درلود. د XMPP ټرافیک د مداخلې او تعدیل کولو وړتیا سره، برید کونکی کولی شي د حساب پورې اړوند ټولو معلوماتو ته لاسرسی ومومي، لکه په سرور کې ذخیره شوي پیغام رسولو تاریخ، او کولی شي د نورو په استازیتوب پیغامونه واستوي او د نورو خلکو پیغامونو کې بدلون راولي. د پای څخه تر پای پورې کوډ کولو (OMEMO، OTR یا PGP) په کارولو سره لیږل شوي پیغامونه د موافقت وړ نه ګڼل کیدی شي که چیرې د کوډ کولو کیلي د ارتباط په دواړو خواو کې د کاروونکو لخوا تایید شوي وي. د Jabber.ru کاروونکو ته مشوره ورکول کیږي چې خپل د لاسرسي پاسورډونه بدل کړي او د احتمالي بدیل لپاره د دوی PEP ذخیره کې د OMEMO او PGP کیلي وګوري.

سرچینه: opennet.ru

Add a comment