Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

جڏهن توهان لفظ ”cryptography“ ٻڌندا آهيو، ڪجهه ماڻهو پنهنجو وائي فائي پاسورڊ ياد ڪندا آهن، انهن جي پسنديده ويب سائيٽ جي ايڊريس جي اڳيان سائي پيڊلڪ، ۽ ڪنهن ٻئي جي اي ميل ۾ وڃڻ ڪيترو ڏکيو آهي. ٻيا ياد ڪن ٿا ڪيترن ئي سالن ۾ خطرن جو هڪ سلسلو جنهن ۾ مخففات (DROWN، FREAK، POODLE...)، اسٽائلش لوگو ۽ هڪ ڊيڄاريندڙ توهان جي برائوزر کي فوري طور تي اپڊيٽ ڪرڻ لاءِ.

Cryptography اهو سڀ ڪجهه ڍڪي ٿو، پر جو بنياد ٻئي ۾. نقطي اهو آهي ته سادي ۽ پيچيده جي وچ ۾ هڪ سٺي لائين آهي. ڪجهه شيون ڪرڻ آسان آهن، پر گڏ ڪرڻ ڏکيو آهي، جهڙوڪ آنڊا ٽوڙڻ. ٻيون شيون ڪرڻ آسان آهن پر واپس حاصل ڪرڻ ڏکيو آهي جڏهن هڪ ننڍڙو، اهم، اهم حصو غائب آهي: مثال طور، هڪ بند دروازو کولڻ جڏهن "اهم حصو" اهم آهي. Cryptography انهن حالتن جو مطالعو ڪري ٿو ۽ انهن کي عملي طور ڪيئن استعمال ڪري سگهجي ٿو.

تازن سالن ۾، cryptographic حملن جو مجموعو چمڪندڙ لوگو جي زو ۾ تبديل ٿي چڪو آهي، سائنسي ڪاغذن مان فارمولين سان ڀريل، ۽ هڪ عام اداس احساس کي جنم ڏنو آهي ته هر شيء ڀڄي وئي آهي. پر حقيقت ۾، ڪيترائي حملا چند عام اصولن تي ٻڌل هوندا آهن، ۽ فارمولن جا لامحدود صفحا اڪثر آسانيءَ سان سمجھڻ واري خيالن لاءِ هيٺ لهي ويندا آهن.

مضمونن جي هن سلسلي ۾، اسان بنيادي اصولن تي زور ڏيڻ سان، مختلف قسمن جي ڪرپٽوگرافڪ حملن تي نظر وجهنداسين. عام اصطلاحن ۾ ۽ بلڪل هن ترتيب ۾ نه، پر اسان هيٺ ڏنل احاطه ڪنداسين:

  • بنيادي حڪمت عمليون: برٽ فورس، فریکوئنسي تجزيو، مداخلت، گھٽتائي ۽ ڪراس پروٽوڪول.
  • برانڊ ٿيل ڪمزوريون: ڏوهيڙو ، ڏوهيڙو ، ڏوهيڙو ، غرق ، لغام.
  • ترقي يافته حڪمت عمليون: اوريڪل حملا (Vodenet حملو، ڪيلي حملو)؛ وچين وچ ۾ ملڻ جو طريقو، سالگرهه جو حملو، شمارياتي تعصب (تفريقي cryptanalysis، integral cryptanalysis، وغيره).
  • پاسي چينل حملا ۽ انهن جا ويجها مائٽ، ناڪامي تجزيي جا طريقا.
  • عوامي ڪيئي ڪرپٽوگرافي تي حملا: ڪعبي روٽ، براڊڪاسٽ، لاڳاپيل پيغام، ڪاپرسمٿ حملو، پوهليگ-هيلمان الگورٿم، نمبر سيو، وينر حملو، بليچين بيچر حملو.

هي خاص مضمون ڪيلي جي حملي تائين مٿين مواد کي ڍڪي ٿو.

بنيادي حڪمت عمليون

هيٺيون حملا ان لحاظ کان سادا آهن ته اهي تقريباً مڪمل طور تي وضاحت ڪري سگھجن ٿيون بغير ڪنهن ٽيڪنيڪل تفصيل جي. اچو ته هر قسم جي حملي کي آسان اصطلاحن ۾ بيان ڪريون، بغير پيچيدگين مثالن يا جديد استعمال جي ڪيسن ۾ وڃڻ جي.

انهن حملن مان ڪجهه گهڻو ڪري ختم ٿي ويا آهن ۽ ڪيترن سالن کان استعمال نه ڪيا ويا آهن. ٻيا پراڻا ٽائمر آھن جيڪي اڃا تائين 21 صدي عيسويء ۾ غير مشڪوڪ cryptosystem ڊولپرز تي باقاعده طور تي چپڪيندا آھن. جديد ڪرپٽوگرافي جو دور سمجهي سگهجي ٿو IBM DES جي اچڻ سان شروع ٿيو، پهريون سيفر جيڪو هن فهرست تي سڀني حملن کي منهن ڏئي ٿو.

سادي وحشي قوت

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتانڪريپشن اسڪيم ٻن حصن تي مشتمل آهي: 1) هڪ انڪرپشن فنڪشن جيڪو هڪ پيغام وٺي ٿو (سادا متن) هڪ ڪنجي سان ملائي، ۽ پوءِ انڪريپٽ ٿيل پيغام ٺاهي ٿو - ciphertext؛ 2) هڪ ڊيڪرپشن فنڪشن جيڪو وٺي ٿو ciphertext ۽ ڪنجي ۽ پيدا ڪري ٿو سادي متن. ٻئي انڪرپشن ۽ ڊيڪرپشن کي ڪنجي سان ڳڻڻ آسان ۽ ان کان سواءِ ڳڻڻ ڏکيو هوندو.

اچو ته فرض ڪريون ته اسان ciphertext کي ڏسون ٿا ۽ ان کي بغير ڪنهن اضافي معلومات جي ڊيڪرپٽ ڪرڻ جي ڪوشش ڪريون ٿا (ان کي صرف ciphertext-only حملو سڏيو ويندو آهي). جيڪڏهن اسان ڪنهن به طرح جادوءَ سان صحيح چيڪ ڳوليون ٿا، اسان آساني سان تصديق ڪري سگهون ٿا ته اهو واقعي صحيح آهي جيڪڏهن نتيجو هڪ معقول پيغام آهي.

ياد رهي ته هتي ٻه مفروضا آهن. پهرين، اسان ڄاڻون ٿا ته ڊيڪرپشن ڪيئن ڪجي، اهو آهي، ڪرپٽو سسٽم ڪيئن ڪم ڪري ٿو. هي هڪ معياري مفروضو آهي جڏهن cryptography تي بحث ڪيو وڃي. حملي آورن کان سيفر جي عمل درآمد جي تفصيل کي لڪائڻ هڪ اضافي حفاظتي ماپ وانگر لڳي سگهي ٿو، پر هڪ ڀيرو حملو ڪندڙ انهن تفصيلن کي ظاهر ڪري ٿو، هي اضافي سيڪيورٽي خاموشيء سان ۽ ناقابل واپسي طور تي گم ٿي ويندي آهي. ائين ئي آهي Kerchhoffs اصول: دشمن جي هٿ ۾ اچڻ واري نظام کي تڪليف نه ڏيڻ گهرجي.

ٻيو، اسان فرض ڪريون ٿا ته صحيح ڪنجي واحد ڪنجي آهي جيڪا هڪ مناسب ڊيڪرپشن ڏانهن ويندي. اهو پڻ هڪ معقول مفروضو آهي؛ اهو مطمئن آهي جيڪڏهن ciphertext اهم کان گهڻو ڊگهو آهي ۽ پڙهڻ لائق آهي. اهو عام طور تي حقيقي دنيا ۾ ٿئي ٿو، سواء وڏيون غير عملي چابيون يا ٻيون شيون جيڪي بهترين طور تي ڇڏيل آهن (جيڪڏهن توهان اهو پسند نه ڪيو ته اسان وضاحت کي ڇڏي ڏنو آهي، مهرباني ڪري ڏسو Theorem 3.8 هتي).

مٿي ڏنل، هڪ حڪمت عملي پيدا ٿئي ٿي: هر ممڪن چيڪ چيڪ ڪريو. هن کي برٽ فورس سڏيو ويندو آهي، ۽ اهڙي حملي جي ضمانت ڏني وئي آهي سڀني عملي سيفرن جي خلاف ڪم ڪرڻ جي - آخرڪار. مثال طور، برٽ فورس هيڪ ڪرڻ لاء ڪافي آهي قيصر جي نشاني, هڪ قديم cipher جتي ڪنجي الفابيٽ جو هڪ اکر آهي، صرف 20 کان وڌيڪ ممڪن ڪنجي جو مطلب آهي.

بدقسمتي سان cryptanalyists لاء، اهم سائيز کي وڌائڻ برٽ فورس جي خلاف سٺو دفاع آهي. جيئن ته چاٻي جي سائيز وڌائي ٿي، ممڪن ڪنجين جو تعداد تيزيء سان وڌي ٿو. جديد اهم سائزن سان، سادو وحشي قوت مڪمل طور تي غير عملي آهي. سمجھڻ لاءِ ته اسان جو مطلب ڇا آھي، اچو ته 2019 جي وچ واري تيز ترين سڃاتل سپر ڪمپيوٽر کي وٺون: اجلاس IBM کان، اٽڪل 1017 آپريشن في سيڪنڊ جي چوٽي ڪارڪردگي سان. اڄ، عام ڪنجي جي ڊيگهه 128 بٽ آهي، جنهن جو مطلب آهي 2128 ممڪن مجموعا. سڀني ڪنجين ذريعي ڳولڻ لاءِ، سمٽ سپر ڪمپيوٽر کي وقت جي ضرورت پوندي جيڪا ڪائنات جي عمر جي لڳ ڀڳ 7800 ڀيرا آهي.

ڇا وحشي قوت کي تاريخي تجسس سمجهيو وڃي؟ هرگز نه: اهو هڪ ضروري جزو آهي cryptanalysis cookbook ۾. ڪڏھن ڪڏھن ڪھاڻيون ايترا ڪمزور ھوندا آھن جو انھن کي رڳو ھڪ ھوشيار حملي سان ٽوڙي سگھبو آھي، ڪنھن حد تائين طاقت جي استعمال کان سواءِ. ڪيتريون ئي ڪامياب هيڪس هڪ الورورٿمڪ طريقو استعمال ڪن ٿا ته پهريان ٽارگيٽ ڪلر کي ڪمزور ڪرڻ لاءِ، ۽ پوءِ برٽ فورس حملي کي انجام ڏيو.

تعدد جو تجزيو

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتگھڻا نصوص گبباري نه آھن. مثال طور، انگريزي متن ۾ ڪيترائي اکر ’e‘ ۽ مضمون ’the‘؛ بائنري فائلن ۾، معلومات جي ٽڪرن جي وچ ۾ پيڊنگ جي طور تي ڪيترائي صفر بائيٽ آهن. تعدد جو تجزيو ڪو به حملو آهي جيڪو هن حقيقت جو فائدو وٺي ٿو.

هن حملي لاءِ ڪمزور هڪ سائفر جو اصولي مثال سادو متبادل سيفر آهي. هن سيفر ۾، ڪيئي هڪ ٽيبل آهي جنهن ۾ سڀني اکرن کي تبديل ڪيو ويو آهي. مثال طور، ’گ‘ کي ’ھ‘، ’او‘ کي ج سان بدلايو ويندو آھي، تنھنڪري لفظ ’ج‘ ’ھج‘ ٿيندو آھي. هي سيفر سخت طاقت کي استعمال ڪرڻ ڏکيو آهي ڇاڪاڻ ته اتي تمام گهڻا ممڪن آهن ڳولڻ جا ٽيبل. جيڪڏهن توهان رياضي ۾ دلچسپي رکو ٿا، مؤثر اهم ڊيگهه اٽڪل 88 بٽ آهي: اهو آهي
Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. پر تعدد جو تجزيو عام طور تي جلدي ڪم ڪري ٿو.

هيٺ ڏنل ciphertext تي غور ڪريو هڪ سادي متبادل سيفر سان پروسيس ٿيل:

XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO

کان وٺي Y اڪثر ٿئي ٿو، بشمول ڪيترن ئي لفظن جي آخر ۾، اسان عارضي طور تي فرض ڪري سگهون ٿا ته هي خط آهي e:

XDeLe ALe UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO

ٻيڙو XD ڪيترن ئي لفظن جي شروعات ۾ ورجائي. خاص طور تي، ميلاپ XDeLe واضح طور تي لفظ جو مشورو ڏئي ٿو these يا there، تنهنڪري اسان جاري رکون ٿا:

The Le ALe UGLe ThWNKE WN heAJeN ANF EALth DGLAtWG کان ALe FLeAUt GR WN OGQL ZDWBGEGZDO

اچو ته اڳتي هلي اهو فرض ڪريون L соответствует r, A - a ۽ ايئن. اهو شايد ڪجهه ڪوششون وٺندو، پر هڪ مڪمل وحشي قوت حملي جي مقابلي ۾، هي حملو اصل متن کي ڪنهن به وقت ۾ بحال ڪري ٿو:

آسمان ۽ زمين ۾ وڌيڪ شيون آهن جيڪي توهان جي فلسفي ۾ خوابن کان وڌيڪ آهن

ڪجھه لاء، حل ڪرڻ اهڙي "cryptograms" هڪ دلچسپ شوق آهي.

تعدد جي تجزيي جو خيال ان کان وڌيڪ بنيادي آهي جيڪو پهرين نظر ۾ لڳي ٿو. ۽ اهو لاڳو ٿئي ٿو گهڻو وڌيڪ پيچيده ciphers تي. سڄي تاريخ ۾، مختلف سيفر ڊزائينز اهڙي حملي کي منهن ڏيڻ جي ڪوشش ڪئي آهي "پولي الفابيٽ متبادل" استعمال ڪندي. هتي، انڪرپشن جي عمل دوران، خط جي متبادل جدول کي پيچيده پر پيش گوئي طريقن ۾ تبديل ڪيو ويو آهي جيڪي ڪنجي تي منحصر آهن. اهي سڀئي ciphers هڪ وقت ۾ ٽوڙڻ ڏکيو سمجهيو ويندو هو. ۽ اڃا تائين معمولي تعدد تجزيي آخرڪار انهن سڀني کي شڪست ڏني.

تاريخ ۾ سڀ کان وڌيڪ امڪاني پولي الفابيٽيڪل سيفر، ۽ شايد سڀ کان وڌيڪ مشهور، ٻي عالمي جنگ جو Enigma cipher هو. ان جي اڳڪٿين جي مقابلي ۾ اهو نسبتاً پيچيده هو، پر گهڻي محنت کان پوءِ، برطانوي cryptanalyists ان کي فريڪوئنسي تجزيو استعمال ڪندي ٽوڙي ڇڏيو. يقينن، اهي مٿي ڏيکاريل هڪ جهڙو خوبصورت حملو نه ڪري سگهيا؛ انهن کي سادو متن ۽ سائفر ٽيڪسٽ جي سڃاتل جوڙن جو مقابلو ڪرڻو پوندو هو (جنهن کي "سادا متن جو حملو" سڏيو ويندو آهي)، اينگما استعمال ڪندڙن کي ڪجهه پيغامن کي انڪرپٽ ڪرڻ ۽ نتيجن جو تجزيو ڪرڻ ("چونڊيل سادي ٽيڪسٽ حملو") جو مقابلو ڪرڻو پوندو. پر هن شڪست دشمن فوجن جي قسمت کي آسان نه ڪيو ۽ آبدوز کي غرق ڪيو.

هن فتح کان پوء، فريڪوئنسي تجزيو cryptanalysis جي تاريخ مان غائب ٿي ويو. جديد ڊجيٽل دور ۾ سيفرز بٽ سان ڪم ڪرڻ لاءِ ٺهيل آهن، نه خطن سان. وڌيڪ اهم طور تي، اهي سيفرز ان اونداهي سمجھ سان ٺهيل هئا جيڪي بعد ۾ مشهور ٿيا شنيئر جو قانون: ڪو به هڪ انڪرپشن الگورٿم ٺاهي سگھي ٿو جيڪو پاڻ ٽوڙي نه سگھندو. اهو انڪوشن سسٽم لاءِ ڪافي ناهي لڳي پيو ڏکيو: ان جي قيمت ثابت ڪرڻ لاء، ان کي ڪيترن ئي cryptanalyists پاران هڪ بي رحم سيڪيورٽي جائزو وٺڻ گهرجي، جيڪي پنهنجي بهترين ڪوشش ڪندا سيفر کي ٽوڙڻ لاء.

ابتدائي حساب

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتPrecom Heights جو فرضي شهر وٺو، آبادي 200. شهر جي هر گهر ۾ سراسري طور تي $000 جي قيمت آهي، پر قيمت $30 کان وڌيڪ ناهي. Precom ۾ سيڪيورٽي مارڪيٽ ACME Industries جي اجاره دار آهي، جيڪا افسانوي Coyote™ ڪلاس جا دروازا لاڪ ٺاهي ٿي. ماهرن جي تجزيي موجب، ڪويوٽ ڪلاس جي تالا کي صرف هڪ تمام پيچيده فرضي مشين ذريعي ٽوڙي سگهجي ٿو، جنهن کي ٺاهڻ لاءِ اٽڪل پنج سال ۽ 000 ڊالرن جي سيڙپڪاري جي ضرورت آهي. ڇا شهر محفوظ آهي؟

گهڻو ڪري نه. آخرڪار، هڪ انتهائي امڪاني مجرم ظاهر ٿيندو. هو هن طرح دليل ڏيندو: ”ها، مان اڳواٽ وڏو خرچ کڻندس. پنجن سالن جي مريض جو انتظار، ۽ $50. پر جڏهن مان ٿي ويندس، مون تائين رسائي هوندي هن شهر جي سموري دولت. جيڪڏهن آئون پنهنجو ڪارڊ صحيح کيڏيندس، ته اها سيڙپڪاري پاڻ لاءِ ڪيترائي ڀيرا ادا ڪندي.

ساڳي ڳالهه cryptography ۾ به آهي. هڪ خاص سيفر جي خلاف حملا هڪ بي رحم قيمت جي فائدي جي تجزيي جي تابع آهن. جيڪڏهن تناسب سازگار آهي، حملو نه ٿيندو. پر حملا جيڪي هڪ ئي وقت ۾ ڪيترن ئي امڪاني متاثرين جي خلاف ڪم ڪندا آهن تقريبن هميشه ادا ڪندا آهن، انهي صورت ۾ بهترين ڊزائين مشق اهو فرض ڪرڻ آهي ته اهي پهرين ڏينهن کان شروع ٿيا. اسان وٽ بنيادي طور تي مرفي جي قانون جو هڪ cryptographic نسخو آهي: "جيڪو به اصل ۾ سسٽم کي ٽوڙي سگهي ٿو اهو سسٽم کي ٽوڙي ڇڏيندو."

هڪ cryptosystem جو آسان ترين مثال جيڪو اڳڪٿي ڪرڻ واري حملي لاءِ خطرناڪ هوندو آهي هڪ مسلسل-ڪئبل سيفر آهي. اهو ئي حال هو قيصر جي نشاني، جيڪو صرف الفابيٽ جي هر اکر کي ٽن اکر اڳيان منتقل ڪري ٿو (ٽيبل لوپ ٿيل آهي، تنهنڪري الفابيٽ ۾ آخري اکر ٽيون انڪوڊ ٿيل آهي). هتي وري Kerchhoffs اصول راند ۾ اچي ٿو: هڪ ڀيرو هڪ سسٽم هيڪ ڪيو ويندو آهي، اهو هميشه لاء هيڪ ڪيو ويندو آهي.

تصور سادو آهي. جيتوڻيڪ هڪ نئون cryptosystem ڊولپر شايد خطري کي سڃاڻي ٿو ۽ ان جي مطابق تيار ڪندو. ڪرپٽوگرافي جي ارتقا کي ڏسندي، اهڙا حملا اڪثر سيفرن لاءِ نامناسب هئا، سيزر سيفر جي پهرين بهتر نسخن کان وٺي پولي الفابيٽيڪل سائفرن جي زوال تائين. اهڙا حملا صرف ڪرپٽوگرافي جي جديد دور جي اچڻ سان واپس آيا.

هي واپسي ٻن عنصرن جي ڪري آهي. پهرين، ڪافي پيچيده cryptosystems آخرڪار ظاهر ٿيو، جتي هيڪنگ کان پوء استحصال جو امڪان واضح نه هو. ٻيو، ڪرپٽوگرافي ايتري وسيع ٿي وئي جو لکين عام ماڻهو هر روز فيصلا ڪندا هئا ته ڪيڏانهن ۽ ڪهڙن حصن کي ٻيهر استعمال ڪيو وڃي. ماهرن خطرن کي محسوس ڪرڻ ۽ الارم بلند ڪرڻ کان پهريان ڪجهه وقت ورتو.

اڳڪٿي ڪرڻ واري حملي کي ياد رکو: مضمون جي آخر ۾ اسين ٻه حقيقي زندگي جي cryptographic مثالن تي نظر ڪنداسين جتي اهو هڪ اهم ڪردار ادا ڪيو.

انٽرپوليشن

هتي مشهور جاسوس شيرلڪ هومز آهي، جيڪو ڊاڪٽر واٽسسن تي مداخلت جو حملو ڪري رهيو آهي:

مون فوري طور تي اندازو لڳايو ته تون افغانستان مان آيو آهين... منهنجي سوچ جي رفتار هن ريت هئي: ”هي ماڻهو قسم جي لحاظ کان ڊاڪٽر آهي، پر هن وٽ فوجي طاقت آهي. تنهن ڪري، هڪ فوجي ڊاڪٽر. هُو فقط اُڀري اُڀري آيو آهي- هن جو چهرو اونڌو آهي، پر اهو هن جي چمڙيءَ جو قدرتي ڇانو نه آهي، ڇاڪاڻ ته هن جون کلائيون گهڻيون اڇيون آهن. منهن ڳاڙهو آهي - ظاهر آهي، هن گهڻو ڪجهه برداشت ڪيو آهي ۽ بيماري ۾ مبتلا آهي. هن کي پنهنجي کاٻي هٿ ۾ زخمي ڪيو ويو هو - هو ان کي بي ترتيب ۽ ٿورو غير فطري طور تي رکي ٿو. ڪٿي ٽاڪرو علائقن ۾ هڪ انگريز فوجي ڊاڪٽر سختي برداشت ڪري سگهي ٿو ۽ زخمي ٿي سگهي ٿو؟ يقينن، افغانستان ۾. سوچ جي سڄي ٽرين هڪ سيڪنڊ به نه ورتي. پوءِ مون چيو ته توهان افغانستان مان آيا آهيو، ۽ توهان حيران ٿي ويا آهيو.

هومس هر هڪ ثبوت مان انفرادي طور تي تمام ٿوري معلومات ڪڍي سگهي ٿو. هو انهن سڀني ڳالهين تي غور ڪندي ئي پنهنجي نتيجي تي پهچي سگهي ٿو. هڪ انٽرپوليشن حملو ساڳيو ڪم ڪري ٿو معلوم ٿيل سادو متن ۽ سائفر ٽيڪسٽ جوڑوں کي جانچڻ جي نتيجي ۾ هڪ ئي ڪنجي جي نتيجي ۾. هر هڪ جوڙي مان، انفرادي مشاهدو ڪڍيا ويندا آهن جيڪي ڪنجي بابت عام نتيجو ڪڍڻ جي اجازت ڏين ٿا. اهي سڀئي نتيجا مبهم آهن ۽ بيڪار لڳي رهيا آهن جيستائين اهي اوچتو هڪ نازڪ ڪاميٽي تي نه پهچن ۽ صرف ممڪن نتيجي تي پهچن: اهو ڪيترو به ناقابل يقين هجي، اهو سچ هجڻ گهرجي. ان کان پوء، يا ته ڪنجي ظاهر ٿئي ٿي، يا ڊسڪشن جو عمل ايترو بهتر ٿي وڃي ٿو ته ان کي نقل ڪري سگهجي ٿو.

اچو ته هڪ سادي مثال سان وضاحت ڪريون ته انٽرپوليشن ڪيئن ڪم ڪري ٿي. اچو ته اسان کي اسان جي دشمن، باب جي ذاتي ڊائري پڙهڻ چاهيون ٿا. هو پنهنجي ڊائري ۾ هر نمبر کي هڪ سادي ڪرپٽو سسٽم استعمال ڪندي انڪريپٽ ڪري ٿو جنهن بابت هن ميگزين ”A Mock of Cryptography“ جي هڪ اشتهار مان سکيو آهي. سسٽم هن طرح ڪم ڪري ٿو: باب ٻه نمبر چونڊيندو آهي جيڪو هن کي پسند آهي: Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت и Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. هاڻي کان، ڪنهن به نمبر کي انڪرپٽ ڪرڻ لاء Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، اهو حساب ڪري ٿو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. مثال طور، جيڪڏهن باب چونڊيو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت и Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، پوءِ نمبر Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت جي طور تي انڪوڊ ڪيو ويندو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت.

اچو ته 28 ڊسمبر تي اسان ڏٺو ته باب پنهنجي ڊائري ۾ ڪجهه ڇڪي رهيو هو. جڏهن هو ختم ٿي ويندو، اسان خاموشيء سان ان کي کڻنداسين ۽ آخري داخلا ڏسو:

تاريخ: 235/520

پياري ڊائري،

اڄ هڪ سٺو ڏينهن هو. ذريعي 64 اڄ منهنجي ملاقات اليسا سان آهي، جيڪا هڪ اپارٽمينٽ ۾ رهي ٿي 843. مان واقعي سمجهان ٿو ته هوء ٿي سگهي ٿي 26!

جيئن ته اسان باب کي هن جي تاريخ تي پيروي ڪرڻ بابت تمام سنجيده آهيون (اسان ٻئي هن منظر ۾ 15 آهيون)، اهو ضروري آهي ته تاريخ ۽ ايلس جو پتو ڄاڻڻ ضروري آهي. خوشقسمتيءَ سان، اسان نوٽيس ڪيو ته باب جو ڪرپٽو سسٽم هڪ مداخلت واري حملي لاءِ خطرناڪ آهي. اسان کي شايد خبر ناهي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت и Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت, پر اسان ڄاڻون ٿا اڄ جي تاريخ، تنهنڪري اسان وٽ ٻه سادي متن-سيفر ٽيڪسٽ جوڙو آهن. يعني اسان کي خبر آهي ته Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت ۾ داخل ٿيل Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت۽ Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت - اندر Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. هي آهي جيڪو اسان لکنداسين:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

جيئن ته اسان 15 سالن جي عمر ۾ آهيون، اسان اڳ ۾ ئي ڄاڻون ٿا ته ٻن مساواتن جي هڪ سرشتي جي ٻن نامعلومن سان، جيڪا هن صورتحال ۾ ڳولڻ لاء ڪافي آهي. Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت и Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت بغير ڪنهن پريشاني جي. هر سادي متن-سائپر ٽيڪسٽ جوڙو باب جي ڪنجي تي هڪ رڪاوٽ رکي ٿو، ۽ ٻه رڪاوٽون گڏجي ڪنجي کي مڪمل طور تي بحال ڪرڻ لاءِ ڪافي آهن. اسان جي مثال ۾ جواب آهي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت и Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت (تي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، تان ته 26 ڊائري ۾ لفظ 'The one' سان ملندڙ جلندڙ آهي، يعني "ساڳي هڪ" - تقريبن. لين).

مداخلت جا حملا، يقينا، اهڙن سادي مثالن تائين محدود نه آهن. هر ڪرپٽو سسٽم جيڪا چڱيءَ طرح سمجھيل رياضياتي شئي تائين گھٽ ٿي وڃي ٿي ۽ پيرا ميٽرن جي فهرست انٽرپوليشن حملي جي خطري ۾ آھي- جيترو وڌيڪ سمجھڻ وارو اعتراض، اوترو وڌيڪ خطرو.

نون اچڻ وارا اڪثر شڪايت ڪندا آهن ته ڪرپٽوگرافي ”شيون کي ممڪن طور تي بدصورت ڊزائين ڪرڻ جو فن“ آهي. انٽرپوليشن حملن جو شايد گهڻو ڪري الزام آهي. باب يا ته هڪ خوبصورت رياضياتي ڊيزائن استعمال ڪري سگهي ٿو يا پنهنجي تاريخ ايلس سان پرائيويٽ رکي سگهي ٿو - پر افسوس، توهان عام طور تي اهو ٻنهي طريقن سان نٿا ڪري سگهو. اهو تمام گهڻو واضح ٿي ويندو جڏهن اسان آخرڪار عوامي اهم ڪرپٽوگرافي جي موضوع تي وڃون ٿا.

ڪراس پروٽوڪول / گھٽتائي

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتNow You See Me (2013) ۾، خيال پرستن جو هڪ گروهه بدعنوان انشورنس ميگنيٽ آرٿر ٽريسلر کي پنهنجي پوري نصيب مان ڪڍڻ جي ڪوشش ڪري ٿو. آرٿر جي بئنڪ اڪائونٽ تائين پهچ حاصل ڪرڻ لاءِ، وهم پرستن کي يا ته سندس يوزرنيم ۽ پاسورڊ مهيا ڪرڻ گهرجن يا کيس مجبور ڪيو وڃي ته هو بئنڪ ۾ ذاتي طور تي اچي ۽ اسڪيم ۾ حصو وٺي.

ٻئي اختيار ڏاڍا ڏکيا آهن؛ ماڻهو اسٽيج تي پرفارم ڪرڻ لاء استعمال ڪيا ويا آهن، ۽ انٽيليجنس آپريشن ۾ حصو نه وٺندا آهن. تنهن ڪري اهي ٽيون ممڪن اختيار چونڊيندا آهن: انهن جو ساٿي بينڪ کي سڏي ٿو ۽ آرٿر ٿيڻ جو مظاهرو ڪري ٿو. بئنڪ سڃاڻپ جي تصديق ڪرڻ لاءِ ڪيترائي سوال پڇي ٿو، جهڙوڪ چاچا جو نالو ۽ پهرين پالتو جانور جو نالو؛ اسان جا هيرو اڳ ۾ اهي آساني سان هن معلومات کي آرٿر کان هوشيار سوشل انجنيئرنگ استعمال ڪندي ڪڍندا آهن. هن نقطي کان، بهترين پاسورڊ سيڪيورٽي هاڻي ڪا به اهميت ناهي.

(هڪ شهري ڏند ڪٿا جي مطابق جيڪو اسان ذاتي طور تي تصديق ۽ تصديق ڪيو آهي، ڪرپٽوگرافر ايلي بياهم هڪ ڀيرو هڪ بينڪ ٽيلر سان منهن ڪيو، جيڪو هڪ سيڪيورٽي سوال مقرر ڪرڻ تي زور ڏنو. جڏهن ٽيلر پنهنجي ناني جو نالو پڇيو، بيهام حڪم شروع ڪيو: "ڪيپيٽل ايڪس، ننڍو يو، ٽي ... ").

اهو ساڳيو آهي cryptography ۾، جيڪڏهن ٻه cryptographic پروٽوڪول استعمال ڪيا وڃن متوازي طور تي ساڳئي اثاثن کي بچائڻ لاء، ۽ هڪ ٻئي کان گهڻو ڪمزور آهي. نتيجو وارو نظام ڪراس پروٽوڪول جي حملي لاءِ خطرناڪ ٿي ويندو آهي، جتي هڪ ڪمزور پروٽوڪول تي حملو ڪيو ويندو آهي ته جيئن ان کان وڌيڪ مضبوط کي ڇهڻ کان سواءِ انعام حاصل ڪري سگهجي.

ڪجهه پيچيده ڪيسن ۾، اهو ڪافي ناهي ته صرف هڪ ڪمزور پروٽوڪول استعمال ڪندي سرور سان رابطو ڪريو، پر هڪ جائز ڪلائنٽ جي غير ارادي شموليت جي ضرورت آهي. اهو نام نهاد downgrade حملي استعمال ڪندي منظم ڪري سگهجي ٿو. ان حملي کي سمجهڻ لاءِ، اچو ته فرض ڪريون ته اسان جي بيباڪيءَ کي فلم کان وڌيڪ ڏکيو ڪم آهي. اچو ته فرض ڪريون ته هڪ بينڪ ملازم (ڪيشيئر) ۽ آرٿر کي ڪجهه غير متوقع حالتن سان منهن ڏيڻو پيو، جنهن جي نتيجي ۾ هيٺيون ڳالهيون ٿيون:

چور: سلام؟ هي آهي آرٿر ٽريسلر. مان پنهنجو پاسورڊ ري سيٽ ڪرڻ چاهيان ٿو.

ڪيشيئر: زبردست. مھرباني ڪري پنھنجي پرسنل ڳجھي ڪوڊ بڪ، صفحو 28، لفظ 3 تي ھڪ نظر وٺو. ھيٺ ڏنل سڀ پيغام ان مخصوص لفظ کي ڪي جي طور تي استعمال ڪندي انڪريپٽ ڪيا ويندا. پي جي جي ايڇ. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…

چور: هي، هي، انتظار، انتظار. ڇا اهو واقعي ضروري آهي؟ ڇا اسان عام ماڻهن وانگر ڳالهائي نٿا سگهون؟

ڪيشيئر: مان ائين ڪرڻ جي صلاح نه ٿو ڏيان.

چور: مان صرف ... ڏس، مون کي هڪ خراب ڏينهن گذريو، ٺيڪ؟ مان هڪ VIP ڪلائنٽ آهيان ۽ مان انهن بيوقوف ڪوڊ ڪتابن کي ڳولڻ جي موڊ ۾ نه آهيان.

ڪيشيئر: ٺيڪ. جيڪڏهن توهان زور ڀريو، مسٽر ٽريسلر. تون ڇا ٿو چاهين؟

چور: مهرباني ڪري، مان چاهيان ٿو ته منهنجو سمورو پئسا آرٿر ٽريسلر نيشنل متاثرين فنڊ ۾ عطيو ڪريان.

(روڪ).

ڪيشيئر: اهو هاڻي واضح آهي. مھرباني ڪري وڏي ٽرانزيڪشن لاءِ پنھنجو PIN ڏيو.

چور: منهنجو ڇا؟

ڪيشيئر: توهان جي ذاتي درخواست تي، هن سائيز جي ٽرانزيڪشن کي وڏي ٽرانزيڪشن لاءِ هڪ PIN جي ضرورت آهي. هي ڪوڊ توهان کي ڏنو ويو جڏهن توهان پنهنجو کاتو کوليو.

چور:... مون ان کي وڃائي ڇڏيو. ڇا اهو واقعي ضروري آهي؟ ڇا توهان صرف ڊيل کي منظور نٿا ڪري سگهو؟

ڪيشيئر: نه. معاف ڪجو، مسٽر ٽريسلر. ٻيهر، هي حفاظتي ماپ آهي جنهن لاء توهان پڇيو. جيڪڏھن توھان چاھيو ٿا، اسان توھان جي ميل باڪس ڏانھن ھڪڙو نئون پن ڪوڊ موڪلي سگھون ٿا.

اسان جي هيروز آپريشن ملتوي ڪيو. اهي ٽريسلر جي ڪيترن ئي وڏن ٽرانزيڪشن تي غور ڪن ٿا، پن ٻڌڻ جي اميد؛ پر هر ڀيري ڳالهه ٻولهه ڪنهن به دلچسپ ڳالهه کان اڳ ڪوڊ ٿيل گبباري ۾ بدلجي ويندي آهي. آخرڪار، هڪ سٺو ڏينهن، منصوبو عمل ۾ رکيو ويو آهي. اهي صبر سان ان لمحي جو انتظار ڪن ٿا جڏهن ٽريسلر کي فون تي هڪ وڏو ٽرانزيڪشن ڪرڻو آهي، هو لائن تي اچي ٿو، ۽ پوءِ...

ٽريسلر: سلام. مان هڪ ريموٽ ٽرانزيڪشن مڪمل ڪرڻ چاهيان ٿو، مهرباني ڪري.

ڪيشيئر: زبردست. مھرباني ڪري پنھنجي ذاتي ڳجھي ڪوڊ بڪ تي ھڪ نظر وٺو، صفحو...

(چور بٽڻ کي دٻائي ٿو؛ ڪيشيئر جو آواز ناقابل فهم شور ۾ بدلجي ٿو).

ڪيشيئر: - #@$#@$#*@$$@#* هن لفظ کي ڪيئي طور انڪريپٽ ڪيو ويندو. AAAYRR PLRQRZ MMNJK Lojban…

ٽريسلر: معاف ڪجو، مون کي بلڪل سمجھ ۾ نه آيو. ٻيهر؟ ڪهڙي صفحي تي؟ ڪهڙو لفظ؟

ڪيشيئر: هي صفحو آهي @#$@#*$)#*#@()#@$(#@*$(#@*.

ٽريسلر: ڇا؟

ڪيشيئر: لفظ نمبر ويهه @$#@$#%#$.

ٽريسلر: سنجيدگيءَ سان! اڳ ۾ ئي ڪافي! توهان ۽ توهان جو سيڪيورٽي پروٽوڪول ڪجهه قسم جا سرڪس آهن. مون کي خبر آهي ته توهان صرف مون سان عام طور تي ڳالهائي سگهو ٿا.

ڪيشيئر: مان سفارش نه ٿو ڪريان ...

ٽريسلر: ۽ مان توهان کي مشورو نٿو ڏيان ته منهنجو وقت ضايع ڪريو. مان ان بابت وڌيڪ ٻڌڻ نٿو چاهيان جيستائين توهان پنهنجي فون لائن جي مسئلن کي حل نه ڪندا. ڇا اسان ان معاملي کي حتمي شڪل ڏئي سگهون ٿا يا نه؟

ڪيشيئر:… ها. ٺيڪ. تون ڇا ٿو چاهين؟

ٽريسلر: مان لارڊ بزنس انويسٽمينٽس ۾ $20 منتقل ڪرڻ چاهيان ٿو، اڪائونٽ نمبر...

ڪيشيئر: هڪ منٽ مهربان. وڏي ڳالهه آهي. مھرباني ڪري وڏي ٽرانزيڪشن لاءِ پنھنجو PIN ڏيو.

ٽريسلر: ڇا؟ اوه، بلڪل. 1234.

هتي هڪ هيٺيون حملو آهي. ڪمزور پروٽوڪول "صرف سڌو سنئون" تصور ڪيو ويو هو اختيار ايمرجنسي جي صورت ۾. ۽ اڃان تائين اسان هتي آهيون.

توهان حيران ٿي سگھي ٿو ته ڪير انهن جي صحيح ذهن ۾ هڪ حقيقي "محفوظ جيستائين ٻي صورت ۾ نه پڇيو" سسٽم ٺاهيندو جيئن مٿي بيان ڪيل آهي. پر جيئن ته هڪ افسانوي بينڪ انهن گراهڪن کي برقرار رکڻ لاءِ خطرو کڻندو آهي جيڪي ڪرپٽ گرافي کي پسند نٿا ڪن، عام طور تي سسٽم اڪثر ڪري ضرورتن جي طرف متوجه ٿين ٿا جيڪي لاتعلق آهن يا سيڪيورٽي لاءِ سراسر دشمن آهن.

اهو ئي آهي جيڪو 2 ۾ SSLv1995 پروٽوڪول سان ٿيو. آمريڪي حڪومت ڊگهي عرصي کان ڪرپٽوگرافي کي هڪ هٿيار طور ڏسڻ شروع ڪيو آهي جيڪو بهترين طور تي پرڏيهي ۽ گهريلو دشمنن کان پري رکيو وڃي ٿو. ڪوڊ جا ٽڪرا انفرادي طور تي آمريڪا مان برآمد ڪرڻ لاءِ منظور ڪيا ويا، اڪثر ڪري ان شرط سان ته الورورٿم کي عمدي طور ڪمزور ڪيو ويو. Netscape، سڀ کان وڌيڪ مشهور برائوزر جي ڊولپر، Netscape Navigator، SSLv2 لاءِ اجازت ڏني وئي صرف موروثي طور تي ڪمزور 512-bit RSA ڪيئي (۽ RC40 لاءِ 4-bit).

ملينيم جي آخر تائين، ضابطن ۾ آرام اچي ويو ۽ جديد انڪرپشن تائين پهچ وڏي پيماني تي دستياب ٿي وئي. جڏهن ته، ڪلائنٽ ۽ سرورز سالن تائين ڪمزور "برآمد" ڪرپٽوگرافي جي حمايت ڪئي آهي ساڳئي انارشيا جي ڪري جيڪا ڪنهن به ورثي واري نظام لاءِ مدد برقرار رکي ٿي. ڪلائنٽ يقين ڪيو ته اهي شايد هڪ سرور سان منهن ڏئي سگھن ٿيون جيڪي ڪنهن ٻئي جي حمايت نه ڪن. سرور به ائين ئي ڪيو. يقينن، ايس ايس ايل پروٽوڪول حڪم ڪري ٿو ته ڪلائنٽ ۽ سرور ڪڏهن به ڪمزور پروٽوڪول استعمال نه ڪن جڏهن هڪ بهتر دستياب هجي. پر ساڳيو بنياد ٽريسر ۽ سندس بئنڪ تي لاڳو ٿيو.

اهو نظريو ٻن هاءِ پروفائيل حملن ۾ پنهنجو رستو ڳولي لڌو جنهن 2015 ۾ ايس ايس ايل پروٽوڪول جي سيڪيورٽي کي ڇڪي ڇڏيو، ٻنهي کي Microsoft محققن پاران دريافت ڪيو ويو ۽ اين آريا. پهرين، FREAK حملي جا تفصيل فبروري ۾ ظاهر ڪيا ويا، ٽن مهينن بعد هڪ ٻيو ساڳيو حملو Logjam، جنهن تي اسين وڌيڪ تفصيل سان بحث ڪنداسين جڏهن اسان عوامي اهم ڪرپٽ گرافي تي حملن ڏانهن وڃو.

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتجذبو بيزار (پڻ "Smack TLS" جي نالي سان سڃاتو وڃي ٿو) روشني ۾ آيو جڏهن محقق TLS ڪلائنٽ/سرور جي عملن جو تجزيو ڪيو ۽ هڪ عجيب بگ دريافت ڪيو. انهن عملن ۾، جيڪڏهن ڪلائنٽ ڪمزور ايڪسپورٽ ڪرپٽوگرافي استعمال ڪرڻ لاءِ به نه ٿو پڇي، پر سرور اڃا به اهڙين چاٻين سان جواب ڏئي ٿو، ڪلائنٽ چوي ٿو "او سٺو" ۽ هڪ ڪمزور سائفر سوٽ ڏانهن سوئچ ڪري ٿو.

ان وقت، ايڪسپورٽ ڪرپٽوگرافي وڏي پيماني تي پراڻي ۽ آف حدون سمجهي ويندي هئي، تنهن ڪري اهو حملو هڪ مڪمل صدمو بڻجي ويو ۽ ڪيترن ئي اهم ڊومينز کي متاثر ڪيو، بشمول وائيٽ هائوس، IRS، ۽ NSA سائيٽون. اڃا به بدتر، اهو ظاهر ٿئي ٿو ته ڪيترائي ڪمزور سرور ڪارڪردگي کي بهتر ڪري رهيا هئا ساڳين چابمن کي ٻيهر استعمال ڪرڻ بجاءِ هر سيشن لاءِ نوان ٺاهڻ. اهو ممڪن ٿيو، پروٽوڪول کي گھٽائڻ کان پوء، اڳ-ڪمپيوٽيشن حملي کي انجام ڏيڻ لاء: هڪ چاٻي کي ٽوڙڻ نسبتا مهانگو رهيو (اشاعت جي وقت $ 100 ۽ 12 ڪلاڪ)، پر ڪنيڪشن تي حملو ڪرڻ جي عملي قيمت خاص طور تي گهٽجي وئي. اهو ڪافي آهي ته هڪ ڀيرو سرور ڪيچ کي چونڊيو ۽ ان وقت کان ايندڙ سڀني ڪنيڪشن لاءِ انڪرپشن کي ٽوڙيو.

۽ ان کان اڳ جو اسان اڳتي وڌون، اتي ھڪڙو ترقي يافته حملو آھي جنھن جو ذڪر ڪرڻ جي ضرورت آھي.

Oracle حملو

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتميڪسي مارلن اسپيڪ ڪراس پليٽ فارم crypto ميسيجنگ ايپ سگنل جي پيءُ جي نالي سان مشهور آهي؛ پر اسان کي ذاتي طور تي هن جي هڪ گهٽ سڃاتل جدت پسند آهي. cryptographic doom جو اصول (Cryptographic Doom Principle). ٿورڙي بيان ڪرڻ لاء، اسان اهو چئي سگهون ٿا: "جيڪڏهن پروٽوڪول انجام ڏئي ٿو ڪوبہ هڪ امڪاني طور تي بدسلوڪي ذريعن کان هڪ پيغام تي هڪ cryptographic آپريشن انجام ڏئي ٿو ۽ مختلف طريقي سان عمل ڪري ٿو نتيجي تي منحصر ڪري ٿو، اهو برباد آهي. يا هڪ تيز فارم ۾: "پروسيسنگ لاء دشمن کان معلومات نه وٺو، ۽ جيڪڏهن توهان کي ڪرڻو آهي، پوء گهٽ ۾ گهٽ نتيجو نه ڏيکاريو."

اچو ته ڇڏي ڏيون بفر اوور فلوز، ڪمانڊ انجيڪشن، ۽ جھڙا؛ اهي هن بحث جي دائري کان ٻاهر آهن. ”عذاب جي اصول“ جي خلاف ورزي جي ڪري سنگين ڪرپٽوگرافي هيڪ ٿي وڃن ٿا ان حقيقت جي ڪري ته پروٽوڪول توقع جي مطابق عمل ڪري ٿو.

مثال جي طور تي، اچو ته هڪ فرضي ڊيزائن کي هڪ ڪمزور متبادل سيفر سان وٺي، ۽ پوء ممڪن حملي جو مظاهرو ڪيو. جڏهن ته اسان اڳ ۾ ئي ڏٺو آهي هڪ متبادل سائفر تي حملو تعدد جي تجزيي کي استعمال ڪندي، اهو صرف "ساڳئي سائفر کي ٽوڙڻ جو ٻيو طريقو" ناهي. ان جي برعڪس، اوريڪل حملا هڪ تمام گهڻي جديد ايجاد آهن، ڪيترن ئي حالتن تي لاڳو ٿئي ٿو جتي تعدد جو تجزيو ناڪام ٿئي ٿو، ۽ اسان ان جو هڪ مظاهرو ايندڙ حصي ۾ ڏسنداسين. هتي سادي cipher کي چونڊيو ويو آهي صرف مثال کي صاف ڪرڻ لاء.

تنهن ڪري ايلس ۽ باب صرف انهن لاءِ سڃاتل ڪنجي کي استعمال ڪندي هڪ سادي متبادل سيفر استعمال ڪندي گفتگو ڪن ٿا. اهي پيغامن جي ڊيگهه بابت تمام سخت آهن: اهي بلڪل 20 اکر ڊگھا آهن. تنهن ڪري انهن اتفاق ڪيو ته جيڪڏهن ڪو ننڍو پيغام موڪلڻ چاهي ته پيغام جي پڇاڙيءَ ۾ ڪجهه ڊمي ٽيڪسٽ شامل ڪن ته جيئن اهو 20 اکرن جو هجي. ڪجهه بحث کان پوءِ، هنن فيصلو ڪيو ته هو صرف هيٺ ڏنل ڊمي نصوص کي قبول ڪندا: a, bb, ccc, dddd وغيره. اهڙيءَ طرح ڪنهن به گهربل ڊيگهه جو هڪ ڊمي متن معلوم ٿئي ٿو.

جڏهن ايلس يا باب هڪ پيغام وصول ڪن ٿا، اهي پهريان چيڪ ڪن ٿا ته پيغام صحيح ڊيگهه (20 اکر) آهي ۽ اهو لاٿو صحيح ڊمي متن آهي. جيڪڏهن اهو معاملو نه آهي، پوء اهي هڪ مناسب غلطي پيغام سان جواب ڏين ٿا. جيڪڏهن متن جي ڊيگهه ۽ ڊمي متن ٺيڪ آهي، وصول ڪندڙ پاڻ کي پيغام پڙهي ٿو ۽ هڪ انڪوڊ ٿيل جواب موڪلي ٿو.

حملي دوران، حملي آور باب کي نقل ڪري ٿو ۽ ايلس ڏانهن جعلي پيغام موڪلي ٿو. پيغام مڪمل بيوقوف آهن - حملي ڪندڙ کي ڪنجي نه آهي، ۽ تنهنڪري هڪ بامعني پيغام ٺاهي نٿو سگهي. پر جيئن ته پروٽوڪول عذاب جي اصول جي ڀڃڪڙي ڪري ٿو، هڪ حملو ڪندڙ اڃا تائين ايلس کي اهم معلومات ظاهر ڪرڻ ۾ ڦاسي سگهي ٿو، جيئن هيٺ ڏيکاريل آهي.

چور: PREWF ZHJKL MMMN. LA

ايلس: غلط ڊمي متن.

چور: PREWF ZHJKL MMMN. LB

ايلس: غلط ڊمي متن.

چور: PREWF ZHJKL MMMN. LC

ايلس: ILCT? TLCT RUWO PUT KCAW CPS OWPOW!

چور کي خبر ناهي ته ايلس ڇا چيو آهي، پر نوٽ ڪري ٿو ته علامت C ملائڻ گهرجي a، جتان ايلس ڊمي متن قبول ڪيو.

چور: REWF ZHJKL MMMN. LAA

ايلس: غلط ڊمي متن.

چور: REWF ZHJKL MMMN. LBB

ايلس: غلط ڊمي متن.

ڪيترن ئي ڪوششن کان پوء ...

چور: REWF ZHJKL MMMN. LGG

ايلس: غلط ڊمي متن.

چور: REWF ZHJKL MMMN. LHH

ايلس: TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.

ٻيهر، حملي آور کي خبر ناهي ته ايلس ڇا چيو آهي، پر نوٽ ڪري ٿو ته H کي ب سان ملائڻ گهرجي ڇو ته ايلس ڊمي متن کي قبول ڪيو.

۽ ائين ئي جيستائين حملو ڪندڙ هر ڪردار جي معني کي ڄاڻي ٿو.

پهرين نظر ۾، طريقو هڪ چونڊيل سادي ٽيڪسٽ حملي وانگر آهي. آخر ۾، حملو ڪندڙ سائفر ٽيڪسٽ چونڊيندو آهي، ۽ سرور فرمانبرداري سان انهن تي عمل ڪندو آهي. بنيادي فرق جيڪو انهن حملن کي حقيقي دنيا ۾ قابل عمل بڻائي ٿو اهو اهو آهي ته حملي آور کي حقيقي ٽرانسڪرپٽ تائين رسائي جي ضرورت ناهي - هڪ سرور جو جواب، جيتوڻيڪ هڪ جيتري معصوم "غلط ڊمي ٽيڪسٽ"، ڪافي آهي.

جڏهن ته هي خاص حملو سبق آموز آهي، پر ”ڊمي ٽيڪسٽ“ اسڪيم، استعمال ٿيل مخصوص ڪرپٽو سسٽم، يا حملي آور طرفان موڪليل پيغامن جي صحيح ترتيب جي تفصيلن تي گهڻو ڌيان نه ڏيو. بنيادي خيال اهو آهي ته ڪيئن ايلس سادي متن جي ملڪيتن جي بنياد تي مختلف طريقي سان رد عمل ڪري ٿي، ۽ ائين ڪري ٿي بغير تصديق جي ته لاڳاپيل ciphertext اصل ۾ هڪ قابل اعتماد پارٽي طرفان آيو آهي. اهڙيء طرح، ايلس حملي ڪندڙ کي اجازت ڏئي ٿو ته هو پنهنجي جوابن مان ڳجهي معلومات کي نچوض ڪري.

هن منظر ۾ گهڻو ڪجهه تبديل ٿي سگهي ٿو. علامتون جيڪي ايلس کي رد ڪري ٿي، يا هن جي رويي ۾ تمام گهڻو فرق، يا اڃا تائين استعمال ٿيل cryptosystem. پر اصول ساڳيو رهندو، ۽ مجموعي طور تي حملو ڪنهن نه ڪنهن صورت ۾ قابل عمل رهندو. هن حملي جي بنيادي عمل ۾ مدد ڪئي وئي ڪيترن ئي حفاظتي غلطين کي، جن کي اسين جلد ئي ڏسنداسين؛ پر پهريان ڪجهه نظرياتي سبق سکڻا آهن. هن جعلي "ايلس اسڪرپٽ" کي حملي ۾ ڪيئن استعمال ڪجي جيڪو حقيقي جديد سيفر تي ڪم ڪري سگهي ٿو؟ ڇا اهو ممڪن آهي، جيتوڻيڪ نظريي ۾؟

1998 ۾، سوئس ڪرپٽوگرافر ڊينيل بليچين بيچر هن سوال جو جواب مثبت طور تي ڏنو. هن هڪ مخصوص پيغام واري اسڪيم کي استعمال ڪندي وڏي پيماني تي استعمال ٿيندڙ عوامي ڪيئي ڪرپٽو سسٽم RSA تي هڪ اوريڪل حملي جو مظاهرو ڪيو. ڪجھ RSA عملن ۾، سرور مختلف غلطي پيغامن سان جواب ڏيندو آھي ان تي منحصر آھي ته ڇا سادي متن اسڪيم سان ملندو آھي يا نه؛ اهو حملو ڪرڻ لاء ڪافي هو.

چئن سالن کان پوءِ، 2002 ۾، فرينچ ڪرپٽوگرافر سرج ووڊنائي هڪ اوريڪل حملي جو مظاهرو ڪيو جيڪو تقريباً هڪجهڙائي رکي ٿو جيڪو مٿي ايلس جي منظرنامي ۾ بيان ڪيو ويو آهي - سواءِ ان جي ته هڪ فرضي سيفر جي بدران، هن جديد سيفرن جي هڪ پوري معزز طبقي کي ٽوڙيو، جيڪي ماڻهو اصل ۾ استعمال ٿيندا آهن. خاص طور تي، Vaudenay جو حملو مقرر ٿيل ان پٽ سائيفرز ("بلاڪ سائفرز") کي نشانو بڻائيندو آهي جڏهن اهي نام نهاد "CBC انڪريپشن موڊ" ۾ استعمال ڪيا ويندا آهن ۽ هڪ خاص مشهور پيڊنگ اسڪيم سان، بنيادي طور تي ايلس جي منظرنامي جي برابر.

پڻ 2002 ۾، آمريڪي ڪرپٽوگرافر جان ڪيلسي گڏيل ليکڪ ٽوفِش - تجويز ڪيل مختلف اوريڪل حملن تي سسٽم جيڪي پيغامن کي گڏ ڪن ٿا ۽ پوءِ انهن کي انڪرپٽ ڪن ٿا. انهن مان سڀ کان وڌيڪ قابل ذڪر هڪ حملو هو جنهن هن حقيقت جو فائدو ورتو ته اهو اڪثر ڪري ممڪن آهي ته سادي متن جي اصل ڊيگهه کي ciphertext جي ڊيگهه مان اندازو لڳايو وڃي. نظريي ۾، هي هڪ اوريڪل حملي جي اجازت ڏئي ٿو جيڪو اصل سادي متن جي حصن کي بحال ڪري ٿو.

هيٺ اسين Vaudenay ۽ Kelsey حملن جو وڌيڪ تفصيلي بيان ڏيون ٿا (اسان Bleichenbacher حملي جو وڌيڪ تفصيلي بيان ڏينداسين جڏهن اسان عوامي ڪيئي ڪرپٽوگرافي تي حملن ڏانهن وڃو). اسان جي بهترين ڪوششن جي باوجود، متن ڪجهه ٽيڪنيڪل بڻجي ٿو؛ پوء جيڪڏھن مٿي اوھان لاء ڪافي آهي، ايندڙ ٻن حصن کي ڇڏي ڏيو.

Vodene جو حملو

Vaudenay حملي کي سمجھڻ لاء، اسان کي پهريان بلاڪ سائفرز ۽ انڪرپشن طريقن بابت ٿورو وڌيڪ ڳالهائڻ جي ضرورت آهي. A "block cipher" آهي، جيئن ذڪر ڪيو ويو آهي، هڪ cipher جيڪو هڪ ڪنجي ۽ هڪ خاص مقرر ڊگھائي ("بلاڪ ڊگھائي") جي ان پٽ کي وٺندو آهي ۽ ساڳئي ڊگھائي جو هڪ انڪرپٽ ٿيل بلاڪ ٺاهي ٿو. بلاڪ سيفر وڏي پيماني تي استعمال ڪيا ويا آهن ۽ نسبتا محفوظ سمجهي رهيا آهن. ھاڻي رٽائرڊ DES، پھريون جديد سيفر سمجھيو ويو، ھڪڙو بلاڪ سيفر ھو. جيئن مٿي ذڪر ڪيو ويو آهي، ساڳيو ئي AES لاء صحيح آهي، جيڪو اڄ وڏي پيماني تي استعمال ٿيندو آهي.

بدقسمتي سان، بلاڪ سيفرن ۾ هڪ چمڪندڙ ڪمزور آهي. عام بلاڪ سائيز 128 بٽ، يا 16 اکر آهي. ظاهر آهي، جديد ڪرپٽ گرافي کي وڏي ان پٽ ڊيٽا سان ڪم ڪرڻ جي ضرورت آهي، ۽ اهو آهي جتي انڪرپشن جا طريقا راند ۾ اچن ٿا. انڪريپشن موڊ بنيادي طور تي هڪ هيڪ آهي: اهو هڪ طريقو آهي ڪنهن به طريقي سان هڪ بلاڪ سائفر کي لاڳو ڪرڻ جو جيڪو صرف هڪ مخصوص سائيز جي ان پٽ کي قبول ڪري ٿو هڪ خودمختيار ڊگھائي جي ان پٽ لاءِ.

Vodene جو حملو مشهور CBC (Cipher Block Chaining) موڊ آف آپريشن تي مرکوز آهي. حملو هيٺئين بلاڪ سائفر کي جادوگر، ناقابل قبول بليڪ باڪس جي طور تي علاج ڪري ٿو ۽ مڪمل طور تي ان جي سيڪيورٽي کي نظرانداز ڪري ٿو.

هتي هڪ خاڪو آهي جيڪو ڏيکاري ٿو ته ڪيئن CBC موڊ ڪم ڪري ٿو:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

دائرو ڪيل پلس اشارو ڪري ٿو XOR (خاص OR) آپريشن. مثال طور، ciphertext جو ٻيو بلاڪ مليو آهي:

  1. پهرين سائفر ٽيڪسٽ بلاڪ سان ٻئي سادي ٽيڪسٽ بلاڪ تي XOR آپريشن ڪرڻ سان.
  2. هڪ چيڪ استعمال ڪندي بلاڪ سائفر سان نتيجن واري بلاڪ کي انڪرپٽ ڪرڻ.

جيئن ته سي بي سي بائنري XOR آپريشن جو تمام گهڻو استعمال ڪري ٿو، اچو ته ان جي ڪجهه خاصيتن کي ياد ڪرڻ لاء هڪ لمحو وٺو:

  • ڪمزوري: Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت
  • ڪميونيڪيشن: Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت
  • وابستگي: Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت
  • پاڻمرادو موٽڻ: Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت
  • بائيٽ سائيز: بائيٽ اين جو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت = (بائيٽ ن جو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت) Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت (بائيٽ ن جو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت)

عام طور تي، اهي خاصيتون اهو ظاهر ڪن ٿيون ته جيڪڏهن اسان وٽ هڪ مساوات آهي جنهن ۾ XOR عمل شامل آهن ۽ هڪ اڻڄاتل، اهو حل ٿي سگهي ٿو. مثال طور، جيڪڏهن اسان ڄاڻون ٿا ته Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت نامعلوم سان Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت ۽ مشهور Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت и Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، پوءِ اسان برابري کي حل ڪرڻ لاءِ مٿي بيان ڪيل ملڪيتن تي ڀروسو ڪري سگھون ٿا Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. XOR لاڳو ڪرڻ سان مساوات جي ٻنهي پاسن تي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، اسان حاصل ڪريون ٿا Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. اهو سڀ ڪجهه هڪ لمحي ۾ تمام گهڻو لاڳاپيل ٿي ويندو.

اسان جي ايلس جي منظرنامي ۽ Vaudenay جي حملي جي وچ ۾ ٻه ننڍا اختلاف ۽ هڪ وڏو فرق آهي. ٻه نابالغ:

  • اسڪرپٽ ۾، ايلس توقع ڪئي ته سادا متن ڪردارن سان ختم ٿي ويندا a, bb, ccc ۽ ايئن. Wodene حملي ۾، قرباني بدران N بائيٽ (يعني هيڪساڊسيمل 01 يا 02 02، يا 03 03 03، ۽ انهي تي) سان N وقت ختم ٿيڻ جي بجاءِ سادي متن جي توقع رکي ٿو. هي خالص هڪ کاسمتيڪ فرق آهي.
  • ايلس جي منظرنامي ۾، اهو ٻڌائڻ آسان هو ته ڇا ايلس جواب ۾ پيغام قبول ڪيو هو "غلط ڊمي متن." Vodene جي حملي ۾، وڌيڪ تجزيي جي ضرورت آهي ۽ مقتول جي پاسي تي صحيح عمل ضروري آهي؛ پر اختصار جي خاطر، اچو ته ان کي ڏنو وڃي ته اهو تجزيو اڃا به ممڪن آهي.

بنيادي فرق:

  • جيئن ته اسان هڪ ئي cryptosystem استعمال نه ڪري رهيا آهيون، حملي ڪندڙ-ڪنٽرول ٿيل ciphertext بائٽس ۽ رازن جي وچ ۾ لاڳاپا واضح طور تي مختلف هوندا. تنهن ڪري، حملي ڪندڙ کي هڪ مختلف حڪمت عملي استعمال ڪرڻو پوندو جڏهن سيفرٽيڪٽس ٺاهڻ ۽ سرور جي جوابن جي تشريح ڪرڻ.

هي وڏو فرق Vaudenay حملي کي سمجهڻ لاءِ پزل جو آخري ٽڪرو آهي، تنهنڪري اچو ته هڪ لمحو سوچيو ته ڇو ۽ ڪيئن سي بي سي تي هڪ اوريڪل حملي کي پهرين جاءِ تي نصب ڪري سگهجي ٿو.

فرض ڪريو اسان کي 247 بلاڪن جو CBC ciphertext ڏنو ويو آهي، ۽ اسان ان کي ڊڪرپٽ ڪرڻ چاهيون ٿا. اسان سرور ڏانهن جعلي نياپا موڪلي سگهون ٿا، جيئن اسان اڳ ۾ ايلس ڏانهن جعلي پيغام موڪلي سگهون ٿا. سرور اسان لاءِ پيغامن کي ڊيڪرپٽ ڪندو، پر ڊيڪرپشن کي نه ڏيکاريندو - ان جي بدران، ٻيهر، جيئن ايلس سان، سرور صرف هڪ ٿوري معلومات جي رپورٽ ڪندو: ڇا سادي متن ۾ صحيح پيڊنگ آهي يا نه.

غور ڪريو ته ايلس جي منظرنامي ۾ اسان جا هيٺيان رشتا هئا:

$$display$$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key}) = text{plaintext}$$display$$

اچو ته ان کي سڏين "ايلس جي مساوات." اسان ciphertext کي ڪنٽرول ڪيو؛ سرور (ايلس) حاصل ڪيل سادي متن جي باري ۾ مبہم معلومات ليڪ ڪئي؛ ۽ هن اسان کي آخري عنصر جي باري ۾ معلومات ڪٽڻ جي اجازت ڏني - اهم. قياس سان، جيڪڏهن اسان CBC اسڪرپٽ لاءِ اهڙو ڪنيڪشن ڳولي سگهون ٿا، ته اسان اتي پڻ ڪجهه ڳجهي معلومات ڪڍي سگهنداسين.

خوشقسمتيء سان، حقيقت ۾ اهڙا رشتا آهن جيڪي اسان استعمال ڪري سگهون ٿا. هڪ بلاڪ سائفر کي ڊيڪرپٽ ڪرڻ لاءِ فائنل ڪال جي آئوٽ پٽ تي غور ڪريو ۽ هن آئوٽ کي ظاهر ڪريو جيئن Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. اسان سادي متن جي بلاڪ کي پڻ ظاهر ڪريون ٿا Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت ۽ ciphertext بلاڪ Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت. سي بي سي ڊراگرام تي هڪ ٻيو نظر وٺو ۽ نوٽيس ڪريو ته ڇا ٿئي ٿو:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

اچو ته ان کي ”سي بي سي مساوات“ سڏين.

ايلس جي منظرنامي ۾، سائفر ٽيڪسٽ جي نگراني ڪندي ۽ لاڳاپيل سادو لکت کي ڏسڻ سان، اسان هڪ حملي کي چڙهڻ جي قابل ٿي چڪا هئاسين جيڪو مساوات ۾ ٽيون اصطلاح بحال ڪيو- اهم. سي بي سي جي منظرنامي ۾، اسان پڻ ciphertext مانيٽر ڪريون ٿا ۽ لاڳاپيل سادي متن تي معلومات جي ليڪ جو مشاهدو ڪريون ٿا. جيڪڏهن قياس رکي ٿو، اسان بابت معلومات حاصل ڪري سگهون ٿا Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت.

اچو ته فرض ڪريون ته اسان واقعي بحال ڪيو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، پوءِ ڇا؟ خير، پوءِ اسان هڪ ئي وقت سادي متن جي پوري آخري بلاڪ کي پرنٽ ڪري سگھون ٿا (Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت)، صرف داخل ٿيڻ سان Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت (جيڪو اسان وٽ آهي) ۽
حاصل ڪيو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت CBC مساوات ۾.

هاڻي ته اسان حملي جي مجموعي منصوبي بابت پراميد آهيون، اهو وقت آهي تفصيلن تي ڪم ڪرڻ جو. مھرباني ڪري ڌيان ڏيو ته ڪيئن سادي متن جي معلومات سرور تي ليڪ ٿي وڃي ٿي. ايلس جي اسڪرپٽ ۾، ليڪ ٿيو ڇو ته ايلس صرف صحيح پيغام سان جواب ڏيندو جيڪڏهن $inline$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key})$inline$ لائن سان ختم ٿئي a (يا bb، وغيره وغيره، پر انهن حالتن جي پيدا ٿيڻ جا امڪان تمام گهٽ هئا). CBC وانگر، سرور پيڊنگ کي قبول ڪري ٿو جيڪڏهن ۽ صرف جيڪڏهن Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت hexadecimal ۾ ختم ٿئي ٿو 01. تنهن ڪري اچو ته ساڳي چال جي ڪوشش ڪريون: اسان جي پنهنجي جعلي قدرن سان جعلي ciphertexts موڪلڻ Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتجيستائين سرور ڀرڻ کي قبول نه ڪري.

جڏهن سرور اسان جي جعلي پيغامن مان هڪ لاءِ پيڊنگ قبول ڪري ٿو، ان جو مطلب اهو آهي ته:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

هاڻي اسان استعمال ڪريون ٿا byte-byte XOR ملڪيت:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

اسان ڄاڻون ٿا پهريون ۽ ٽيون اصطلاح. ۽ اسان اڳ ۾ ئي ڏٺو آهي ته هي اسان کي باقي اصطلاح بحال ڪرڻ جي اجازت ڏئي ٿو - آخري بائيٽ کان Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

اهو پڻ اسان کي سي بي سي مساوات ۽ بائيٽ بائيٽ ملڪيت جي ذريعي آخري سادي ٽيڪسٽ بلاڪ جو آخري بائيٽ ڏئي ٿو.

اسان ان کي ان تي ڇڏي سگهون ٿا ۽ مطمئن ٿي سگهون ٿا ته اسان هڪ نظرياتي طور تي مضبوط سيفر تي حملو ڪيو آهي. پر حقيقت ۾ اسان گهڻو ڪجهه ڪري سگهون ٿا: اسان اصل ۾ سڀني متن کي بحال ڪري سگهون ٿا. اهو هڪ چال جي ضرورت آهي جيڪا ايلس جي اصل اسڪرپٽ ۾ نه هئي ۽ نه ئي گهربل حملي لاءِ گهربل آهي، پر اهو اڃا تائين سکڻ جي لائق آهي.

ان کي سمجھڻ لاءِ، سڀ کان پهريان نوٽ ڪريو ته آخري بائيٽ جي صحيح قدر کي ٻاھر ڪڍڻ جو نتيجو آھي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت اسان وٽ هڪ نئين صلاحيت آهي. ھاڻي، جڏھن ciphertexts ٺاھڻ وقت، اسان لاڳاپيل سادو متن جي آخري بائيٽ کي تبديل ڪري سگھون ٿا. ٻيهر، هي CBC مساوات ۽ بائيٽ بائيٽ ملڪيت سان لاڳاپيل آهي:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

جيئن ته اسان هاڻي ٻئي اصطلاح کي ڄاڻون ٿا، اسان ٽئين تي ڪنٽرول ڪرڻ لاء پهرين تي اسان جو ڪنٽرول استعمال ڪري سگهون ٿا. اسان صرف حساب ڪريون ٿا:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

اسان اهو اڳي نه ڪري سگهياسين ڇاڪاڻ ته اسان وٽ اڃا تائين آخري بائيٽ نه هئي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت.

اهو اسان کي ڪيئن مدد ڏيندو؟ فرض ڪريو ته اسان ھاڻي سڀ ciphertexts ٺاھيون ٿا جيئن ته لاڳاپيل سادو متن ۾ آخري بائيٽ برابر آھي. 02. سرور هاڻي صرف پيڊنگ قبول ڪري ٿو جيڪڏهن سادي متن سان ختم ٿئي 02 02. جيئن ته اسان آخري بائيٽ کي درست ڪيو آهي، اهو صرف تڏهن ٿيندو جڏهن سادو متن جو قلمي بائيٽ به 02 هوندو. اسان جعلي ciphertext بلاڪ موڪليندا رهون ٿا، قلمي بائيٽ کي تبديل ڪري، جيستائين سرور انهن مان هڪ لاءِ پيڊنگ قبول نه ڪري. هن موقعي تي اسان حاصل ڪريون ٿا:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

۽ اسان ختم ٿيل بائيٽ بحال ڪريون ٿا Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت جيئن ته آخري بحال ڪيو ويو. اسان ساڳي روح ۾ جاري رکون ٿا: اسان سادي متن جي آخري ٻن بائيٽ کي درست ڪريون ٿا 03 03، اسان هن حملي کي آخر کان ٽئين بائيٽ لاءِ ٻيهر ورجائيندا آهيون ۽ ائين ئي، آخرڪار مڪمل طور تي بحال ٿيو Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت.

باقي متن بابت ڇا؟ مهرباني ڪري نوٽ ڪريو ته قدر Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت اصل ۾ $inline$text{BLOCK_DECRYPT}(text{key},C_{247})$inline$ آهي. اسان ان جي بدران ڪو ٻيو بلاڪ رکي سگهون ٿا Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت، ۽ حملو اڃا تائين ڪامياب ٿيندو. حقيقت ۾، اسان سرور کان پڇي سگھون ٿا $inline$text{BLOCK_DECRYPT}$inline$ ڪنهن به ڊيٽا لاءِ. هن نقطي تي، اها راند ختم ٿي وئي آهي - اسان ڪنهن به ciphertext کي ڊيڪرپٽ ڪري سگهون ٿا (هن کي ڏسڻ لاء CBC ڊيڪرپشن ڊراگرام تي هڪ ٻيو نظر وٺو؛ ۽ نوٽ ڪريو ته IV عوامي آهي).

اهو خاص طريقو oracle حملي ۾ هڪ اهم ڪردار ادا ڪري ٿو جيڪو اسان بعد ۾ منهن ڪنداسين.

ڪيلي جو حملو

اسان جي پيدائشي جان ڪيلسي ڪيترن ئي ممڪن حملن جي بنيادي اصولن کي بيان ڪيو، نه رڳو هڪ مخصوص سيفر تي مخصوص حملي جا تفصيل. سندس سال جي 2002 مضمون انڪريپٽ ٿيل ڪمپريسڊ ڊيٽا تي ممڪن حملن جو مطالعو آهي. ڇا توهان سوچيو ته معلومات جيڪا ڊيٽا انڪرپشن کان اڳ دٻجي وئي هئي حملي ڪرڻ لاءِ ڪافي نه هئي؟ اهو ظاهر ٿيو ته ڪافي آهي.

هي حيران ڪندڙ نتيجو ٻن اصولن جي ڪري آهي. پهريون، سادو متن جي ڊيگهه ۽ ciphertext جي ڊيگهه جي وچ ۾ هڪ مضبوط تعلق آهي؛ ڪيترن ئي ciphers لاء صحيح برابري. ٻيو، جڏهن ڪمپريشن ڪيو ويندو آهي، اتي پڻ مضبوط رابطي واري پيغام جي ڊيگهه ۽ سادي متن جي "شور" جي درجي جي وچ ۾، اهو آهي، نه ورجائيندڙ اکرن جو تناسب (ٽيڪنيڪي اصطلاح "هاء اينٽراپي" آهي. ).

عمل ۾ اصول کي ڏسڻ لاء، ٻن سادي متن تي غور ڪريو:

سادي متن 1: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

سادي متن 2: ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ

اچو ته فرض ڪريون ٻنهي سادو متن کي دٻايو ويو آهي ۽ پوءِ انڪوڊ ٿيل آهي. توھان کي ٻه نتيجا ڏيندڙ ciphertexts ملندا ۽ اھو اندازو لڳائڻو پوندو ته ڪھڙو ciphertext جيڪو سادو متن سان ملندو آھي:

نقل 1: PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA

نقل 2: DWKJZXYU

جواب واضح آهي. سادي متن جي وچ ۾، صرف سادو متن 1 کي ٻئي ciphertext جي ٿورڙي ڊيگهه ۾ دٻائي سگهجي ٿو. اسان اهو سمجهايو بغير ڪنهن ڪمپريشن الورورٿم، انڪريپشن ڪي، يا خود سائفر بابت ڪجهه به ڄاڻڻ کان سواءِ. ممڪن cryptographic حملن جي درجه بندي جي مقابلي ۾، هي قسم جو چريو آهي.

ڪيلسي وڌيڪ اشارو ڪري ٿو ته ڪجهه غير معمولي حالتن ۾ هي اصول پڻ استعمال ڪري سگهجي ٿو هڪ اوريڪل حملي کي. خاص طور تي، اهو بيان ڪري ٿو ته ڪيئن هڪ حملو ڪندڙ ڳجهي سادي متن کي بحال ڪري سگهي ٿو جيڪڏهن هو سرور کي فارم ڊيٽا کي انڪرپٽ ڪرڻ لاء مجبور ڪري سگهي ٿو (سادا متن پٺيان Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتجڏهن ته هو ڪنٽرول ۾ آهي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت ۽ ڪنهن به طرح انڪريپٽ ٿيل نتيجن جي ڊيگهه کي چيڪ ڪري سگهو ٿا.

ٻيهر، ٻين اوريڪل حملن وانگر، اسان جو تعلق آهي:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

ٻيهر، اسان هڪ اصطلاح سنڀاليندا آهيون (Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت)، اسان ڏسون ٿا ته معلومات جي هڪ ننڍڙي ليکي ڪنهن ٻئي ميمبر جي باري ۾ (ciphertext) ۽ ڪوشش ڪريون ٿا حاصل ڪرڻ جي آخري هڪ (plaintext). قياس جي باوجود، هي ڪجهه غير معمولي صورتحال آهي ٻين اوريڪل حملن جي مقابلي ۾ جيڪو اسان ڏٺو آهي.

واضع ڪرڻ لاءِ ته اهڙو حملو ڪيئن ڪم ڪري سگهي ٿو، اچو ته استعمال ڪريون هڪ فرضي ڪمپريشن اسڪيم جنهن سان اسان آيا آهيون: TOYZIP. اهو متن جي لائينن کي ڳولي ٿو جيڪي اڳ ۾ متن ۾ ظاهر ٿي چڪا آهن ۽ انهن کي ٽي جڳهه هولڊر بائٽس سان تبديل ڪري ٿو جيڪي ظاهر ڪن ٿا ته ليڪ جو اڳوڻو مثال ڪٿي ڳولڻ ۽ ڪيترا ڀيرا اتي ظاهر ٿئي ٿو. مثال طور، لائن helloworldhello ۾ compress ڪري سگهجي ٿو helloworld[00][00][05] اصل 13 بائيٽ جي مقابلي ۾ 15 بائيٽ ڊگهو.

فرض ڪريو هڪ حملو ڪندڙ فارم جي سادي متن کي بحال ڪرڻ جي ڪوشش ڪري ٿو password=...، جتي پاسورڊ پاڻ اڻڄاتل آهي. ڪيلسي جي حملي واري ماڊل جي مطابق، هڪ حملو ڪندڙ سرور کان پڇي سگهي ٿو ته پيغامن کي ڪمپريس ۽ پوءِ انڪرپٽ ڪريو (سادا متن پٺيان Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت) جتي Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت - مفت متن. جڏهن سرور ڪم ڪري چڪو آهي، اهو نتيجو جي ڊيگهه کي رپورٽ ڪري ٿو. حملو هن طرح ٿئي ٿو:

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪرپٽ ڪريو بغير ڪنهن پيڊنگ جي.

سرور: نتيجن جي ڊيگهه 14.

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪريپ ڪريو جنھن ۾ ضم ڪيو ويو آھي password=a.

سرور: نتيجن جي ڊيگهه 18.

ڪريڪر نوٽس: [اصل 14] + [ٽي بائيٽ جيڪي تبديل ڪيا ويا password=] + a

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪريپ ڪريو جنھن ۾ شامل ڪيو ويو آھي password=b.

سرور: نتيجن جي ڊيگهه 18.

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪريپ ڪريو جنھن ۾ شامل ڪيو ويو آھي password=с.

سرور: نتيجن جي ڊيگهه 17.

ڪريڪر نوٽس: [اصل 14] + [ٽي بائيٽ جيڪي تبديل ڪيا ويا password=c]. اهو فرض ڪري ٿو ته اصل سادي متن ۾ اسٽرنگ شامل آهي password=c. اهو آهي، پاسورڊ هڪ خط سان شروع ٿئي ٿو c

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪريپ ڪريو جنھن ۾ شامل ڪيو ويو آھي password=сa.

سرور: نتيجن جي ڊيگهه 18.

ڪريڪر نوٽس: [اصل 14] + [ٽي بائيٽ جيڪي تبديل ڪيا ويا password=с] + a

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪريپ ڪريو جنھن ۾ شامل ڪيو ويو آھي password=сb.

سرور: نتيجن جي ڊيگهه 18.

(... ڪجهه وقت کان پوءِ...)

چور: مھرباني ڪري سادو متن کي دٻايو ۽ انڪريپ ڪريو جنھن ۾ شامل ڪيو ويو آھي password=со.

سرور: نتيجن جي ڊيگهه 17.

ڪريڪر نوٽس: [اصل 14] + [ٽي بائيٽ جيڪي تبديل ڪيا ويا password=co]. ساڳئي منطق کي استعمال ڪندي، حملو ڪندڙ اهو نتيجو ڪري ٿو ته پاسورڊ خطن سان شروع ٿئي ٿو co

۽ ائين ئي جيستائين سڄو پاسورڊ بحال ٿئي.

پڙهندڙ کي اهو سوچڻ لاءِ معاف ڪيو ويندو ته هي هڪ خالص علمي مشق آهي ۽ اهڙي حملي جو منظر حقيقي دنيا ۾ ڪڏهن به پيدا نه ٿيندو. افسوس، جيئن اسان جلد ئي ڏسنداسين، اهو بهتر آهي ته ڪرپٽوگرافي تي نه ڇڏي ڏيو.

برانڊ خطرات: جرم، POODLE، DROWN

آخرڪار، نظريي کي تفصيل سان پڙهائڻ کان پوءِ، اسان ڏسي سگهون ٿا ته اهي ٽيڪنڪ ڪيئن لاڳو ٿين ٿيون حقيقي زندگيءَ جي ڪرپٽوگرافڪ حملن ۾.

ڪريٽو

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتجيڪڏهن حملي جو مقصد مقتول جي برائوزر ۽ نيٽ ورڪ تي آهي، ڪجهه آسان ٿيندو ۽ ڪجهه وڌيڪ ڏکيو ٿيندو. مثال طور، قرباني جي ٽريفڪ کي ڏسڻ آسان آهي: بس هن سان گڏ ساڳئي ڪيفي ۾ وائي فائي سان گڏ. انهي سبب لاء، امڪاني متاثرين (يعني هرڪو) عام طور تي صلاح ڏني وئي آهي ته هڪ اينڪرپٽ ڪنيڪشن استعمال ڪن. اهو وڌيڪ ڏکيو ٿيندو، پر اڃا به ممڪن آهي، HTTP درخواستون ڏيڻ لاء قرباني جي طرفان ڪجهه ٽئين پارٽي سائيٽ (مثال طور، گوگل). حملي آور کي لازمي طور تي مقتول کي لالچ ڏيڻ گهرجي هڪ خراب ويب پيج تي هڪ اسڪرپٽ سان جيڪو درخواست ڪري ٿو. ويب برائوزر خودڪار طور تي مناسب سيشن ڪوڪيز مهيا ڪندو.

هي عجيب لڳي ٿو. جيڪڏهن باب ڏانهن ويو evil.com، ڇا هن سائيٽ تي اسڪرپٽ صرف گوگل کان پڇي ٿو ته باب جو پاسورڊ اي ميل ڪري [email protected]؟ خير، نظريي ۾ ها، پر حقيقت ۾ نه. هن منظر نامي کي سڏيو ويندو آهي ڪراس سائٽ درخواست جعلسازي حملي (ڪراس سائيٽ جي درخواست جعلسازي، CSRF)، ۽ اهو 90 جي وچ ڌاري مشهور هو. اڄ جيڪڏهن evil.com هن چال کي آزمائي ٿو، گوگل (يا ڪا به عزت واري ويب سائيٽ) عام طور تي جواب ڏيندو، "عظيم، پر هن ٽرانزيڪشن لاء توهان جو CSRF ٽوڪن ٿيندو ... um ... три триллиона и семь. مھرباني ڪري ھن نمبر کي ورجايو. جديد برائوزرن ۾ ”ساڳي اصل پاليسي“ جي نالي سان ڪا شيءِ هوندي آهي جنهن ۾ سائيٽ A تي موجود اسڪرپٽ کي ويب سائيٽ B پاران موڪليل معلومات تائين رسائي نه هوندي آهي. evil.com ڏانهن درخواستون موڪلي سگهو ٿا google.com، پر جوابن کي نه پڙهي سگهي ٿو يا اصل ۾ ٽرانزيڪشن مڪمل ڪري سگهي ٿو.

اسان کي زور ڏيڻ گهرجي ته جيستائين باب هڪ اينڪرپٽ ڪنيڪشن استعمال ڪري رهيو آهي، اهي سڀئي تحفظ بي معني آهن. هڪ حملو ڪندڙ صرف باب جي ٽرئفڪ کي پڙهي سگهي ٿو ۽ گوگل جي سيشن ڪوڪيز کي بحال ڪري سگهي ٿو. هن ڪوڪي سان، هو صرف هڪ نئين گوگل ٽئب کوليندو بغير پنهنجي برائوزر کي ڇڏڻ کان سواءِ ۽ بگڙيل ساڳي اصلي پاليسين کي منهن ڏيڻ کان سواءِ باب کي نقل ڪندو. پر، بدقسمتي سان چور لاء، اهو گهٽ ۽ گهٽ عام ٿي رهيو آهي. انٽرنيٽ مجموعي طور تي ڊگهي عرصي کان غير انڪرپٽ ٿيل ڪنيڪشنن تي جنگ جو اعلان ڪيو آهي، ۽ باب جي ٻاهر وڃڻ واري ٽرئفڪ شايد انڪريپٽ ٿيل آهي، چاهي هو اهو پسند ڪري يا نه. ان کان علاوه، پروٽوڪول جي عمل جي شروعات کان وٺي، ٽرئفڪ پڻ هئي ڇڪڻ انڪرپشن کان اڳ؛ دير کي گهٽائڻ لاءِ اهو عام رواج هو.

اهو آهي جتي اهو راند ۾ اچي ٿو ڪريٽو (compression Ratio Infoleak Made Easy, Simple Leakage through Compression Ratio). سيڪيورٽي محققن جوليانو ريززو ۽ ٿائي ڊونگ پاران سيپٽمبر 2012 ۾ اهو خطرو ظاهر ڪيو ويو. اسان اڳ ۾ ئي پوري نظرياتي بنيادن جي جانچ ڪئي آهي، جيڪا اسان کي سمجهڻ جي اجازت ڏئي ٿي ته انهن ڇا ڪيو ۽ ڪيئن. هڪ حملو ڪندڙ باب جي برائوزر کي مجبور ڪري سگهي ٿو گوگل ڏانهن درخواستون موڪلڻ ۽ پوءِ مقامي نيٽ ورڪ تي جوابن کي ٻڌڻ لاءِ ڪمپريسڊ، انڪرپٽ ٿيل فارم ۾. تنهن ڪري اسان وٽ آهي:

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحت

هتي حملو ڪندڙ درخواست کي سنڀاليندو آهي ۽ ٽريفڪ سنيفر تائين رسائي آهي، جنهن ۾ پيڪٽ جي سائيز شامل آهي. ڪيلي جي افسانوي منظر ۾ زندگي آئي.

نظريي کي سمجھڻ سان، CRIME جي ليکڪن ھڪڙو استحصال ٺاھيو جيڪو سائيٽن جي وسيع رينج لاء سيشن ڪوڪيز چوري ڪري سگھي ٿو، بشمول Gmail، Twitter، Dropbox ۽ Github. ڪمزوري تمام جديد ويب برائوزرن کي متاثر ڪيو، جنهن جي نتيجي ۾ پيچ جاري ڪيا ويا جيڪي خاموشيءَ سان ايس ايس ايل ۾ ڪمپريشن فيچر کي دفن ڪري ڇڏيا ته جيئن اهو استعمال نه ڪيو وڃي. صرف هڪ ئي خطري کان محفوظ هو معزز انٽرنيٽ ايڪسپلورر، جنهن ڪڏهن به SSL کمپريشن استعمال نه ڪيو.

پوڊ

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتآڪٽوبر 2014 ۾، گوگل سيڪيورٽي ٽيم سيڪيورٽي ڪميونٽي ۾ موجون ڪئي. اهي ايس ايس ايل پروٽوڪول ۾ هڪ ڪمزوري جو استحصال ڪرڻ جي قابل هئا جيڪي ڏهه سال اڳ کان وڌيڪ پيچ ڪيا ويا هئا.

اهو ظاهر ٿئي ٿو ته جڏهن سرورز چمڪندڙ نئين TLSv1.2 کي هلائي رهيا آهن، ڪيترن ئي ورثي SSLv3 لاءِ حمايت ڇڏي ڏني آهي پسمانده مطابقت لاءِ Internet Explorer 6. اسان اڳ ۾ ئي حملن کي گهٽائڻ بابت ڳالهايو آهي، تنهنڪري توهان تصور ڪري سگهو ٿا ته ڇا ٿي رهيو آهي. هينڊ شيڪ پروٽوڪول جي هڪ چڱي طرح ترتيب ڏنل تخريبڪاري ۽ سرورز سٺي پراڻي SSLv3 ڏانهن موٽڻ لاءِ تيار آهن، بنيادي طور تي گذريل 15 سالن جي سيڪيورٽي ريسرچ کي ختم ڪندي.

تاريخي حوالي سان، هتي SSL جي تاريخ جو مختصر خلاصو آهي نسخو 2 تائين Matthew Green کان:

ٽرانسپورٽ پرت سيڪيورٽي (TLS) انٽرنيٽ تي سڀ کان اهم سيڪيورٽي پروٽوڪول آهي. [...] تقريباً هر ٽرانزيڪشن جيڪو توهان انٽرنيٽ تي ڪندا آهيو TLS تي منحصر هوندو آهي. [..] پر TLS هميشه TLS نه هئي. پروٽوڪول پنهنجي زندگي شروع ڪئي Netscape ڪميونيڪيشن سڏيو ويندو آهي "محفوظ ساکٽ پرت" يا SSL. افواهون اهو آهي ته SSL جو پهريون نسخو ايترو خوفناڪ هو ته ڊولپرز ڪوڊ جا سڀئي پرنٽ گڏ ڪيا ۽ انهن کي نيو ميڪسيڪو ۾ هڪ ڳجهي زمين ۾ دفن ڪيو. نتيجي طور، SSL جو پهريون عوامي طور تي دستياب نسخو اصل ۾ آهي نسخو SSL 2. اهو تمام خوفناڪ آهي، ۽ [..] اهو 90 واري ڏهاڪي جي وچ واري پيداوار هئي، جنهن کي جديد ڪرپٽوگرافر ”ڪهاڻيءَ“ جي نالي سان سمجهن ٿا.cryptography جي اونداهي دور" ڪيتريون ئي سڀ کان وڌيڪ خوفناڪ cryptographic حملن جي باري ۾ اسان ڄاڻون ٿا اڄ تائين اڃا تائين دريافت نه ڪيو ويو آهي. نتيجي طور، SSLv2 پروٽوڪول جي ڊولپرز کي لازمي طور تي اونداھين ۾ پنھنجي رستي کي ڀڄڻ لاء ڇڏي ويو، ۽ انھن کي منهن ڏيڻو پيو. ڪيترائي خوفناڪ راکشس - انهن جي پريشاني ۽ اسان جي فائدي لاءِ، ڇو ته SSLv2 تي حملن ايندڙ نسل جي پروٽوڪول لاءِ انمول سبق ڇڏيا آهن.

انهن واقعن جي پٺيان، 1996 ۾، هڪ مايوس Netscape شروع کان SSL پروٽوڪول کي ٻيهر ترتيب ڏنو. نتيجو هو SSL ورجن 3، جيڪو ان جي اڳوڻن جي ڪيترن ئي سڃاتل سيڪيورٽي مسئلن کي طئي ڪيو.

خوش قسمتيءَ سان چورن لاءِ، ”ڪجهه“ جو مطلب نه آهي ”سڀني“. مجموعي طور تي، SSLv3 هڪ Vodene حملي شروع ڪرڻ لاء سڀ ضروري بلڊنگ بلاڪ مهيا ڪيو. پروٽوڪول هڪ سي بي سي موڊ بلاڪ سيفر ۽ هڪ غير محفوظ پيڊنگ اسڪيم استعمال ڪيو (هن کي TLS ۾ درست ڪيو ويو؛ تنهنڪري هڪ هيٺاهين حملي جي ضرورت آهي). جيڪڏهن توهان کي ياد آهي ته پيڊنگ اسڪيم اسان جي اصل وضاحت ۾ Vaudenay حملي جي، SSLv3 اسڪيم بلڪل ساڳي آهي.

پر، بدقسمتي سان چورن لاء، "ساڳئي" جو مطلب نه آهي "ساڳئي." SSLv3 پيڊنگ اسڪيم "N random bytes پٺيان نمبر N" آھي. ڪوشش ڪريو، انهن حالتن هيٺ، هڪ تصوراتي بلاڪ کي چونڊڻ جي لاءِ ciphertext ۽ Vaudene جي اصل اسڪيم جي سڀني مرحلن ذريعي وڃو: توهان کي معلوم ٿيندو ته حملو ڪاميابيءَ سان سادي متن جي لاڳاپيل بلاڪ مان آخري بائيٽ ڪڍي ٿو، پر اڳتي نه ٿو وڌي. ciphertext جي هر 16هين بائيٽ کي ڊريپ ڪرڻ هڪ وڏي چال آهي، پر اها ڪا فتح ناهي.

ناڪامي سان منهن ڏيڻ، گوگل ٽيم هڪ آخري رستو اختيار ڪيو: انهن کي تبديل ڪيو ويو وڌيڪ طاقتور خطري واري ماڊل - جيڪو CRIME ۾ استعمال ڪيو ويو. فرض ڪيو ته حملو ڪندڙ هڪ اسڪرپٽ آهي جيڪو مقتول جي برائوزر ٽيب ۾ هلندو آهي ۽ سيشن ڪوڪيز کي ڪڍي سگهي ٿو، حملو اڃا تائين متاثر ڪندڙ آهي. جڏهن ته وسيع خطري جو ماڊل گهٽ حقيقي آهي، اسان گذريل حصي ۾ ڏٺو ته هي خاص ماڊل ممڪن آهي.

هنن وڌيڪ طاقتور حملو ڪندڙ صلاحيتن کي ڏنو، حملو هاڻي جاري رکي سگهي ٿو. نوٽ ڪريو ته حملو ڪندڙ ڄاڻي ٿو ته ڪٿي اينڪرپٽ ٿيل سيشن ڪوڪي هيڊر ۾ ظاهر ٿئي ٿي ۽ ان کان اڳ واري HTTP درخواست جي ڊيگهه کي سنڀاليندو آهي. تنهن ڪري، اهو HTTP جي درخواست کي ترتيب ڏيڻ جي قابل آهي انهي ڪري ته ڪوڪي جي آخري بائيٽ بلاڪ جي آخر سان ترتيب ڏنل آهي. ھاڻي ھي بائيٽ ڊيڪرپشن لاءِ موزون آھي. توھان صرف ھڪڙي اکر کي درخواست ۾ شامل ڪري سگھو ٿا، ۽ ڪوڪي جو آخري بائيٽ ساڳي جاءِ تي رھندو ۽ اھو ئي طريقو استعمال ڪندي چونڊ لاءِ موزون آھي. حملو هن طريقي سان جاري رهندو جيستائين ڪوڪي فائل مڪمل طور تي بحال نه ٿئي. ان کي سڏيو ويندو آهي POODLE: Padding Oracle on Downgraded Legacy Encryption.

غرق

Cryptographic حملا: پريشان ذهنن لاءِ هڪ وضاحتجيئن اسان ذڪر ڪيو آهي، SSLv3 ۾ ان جون خاميون هيون، پر اهو بنيادي طور تي پنهنجي اڳوڻي کان مختلف هئي، ڇاڪاڻ ته لڪي SSLv2 هڪ مختلف دور جي پيداوار هئي. اتي توھان وچ ۾ پيغام کي ٽوڙي سگھو ٿا: соглашусь на это только через мой труп ۾ تبديل ٿيو соглашусь на это؛ ڪلائنٽ ۽ سرور آن لائن ملن ٿا، اعتماد قائم ڪري سگھن ٿا ۽ حملي آور جي سامهون راز مٽائي سگھن ٿا، جيڪو پوءِ آساني سان ٻنهي کي نقل ڪري سگھي ٿو. ايڪسپورٽ ڪرپٽوگرافي سان پڻ مسئلو آهي، جنهن جو ذڪر اسان FREAK تي غور ڪيو. اهي ڪرپٽوگرافڪ سدوم ۽ گومورا هئا.

مارچ 2016 ۾، مختلف ٽيڪنيڪل شعبن مان محققن جي هڪ ٽيم گڏ ٿي ۽ هڪ حيرت انگيز دريافت ڪئي: SSLv2 اڃا تائين سيڪيورٽي سسٽم ۾ استعمال ٿيندو آهي. ها، حملي آور هاڻي جديد TLS سيشنز کي SSLv2 ڏانهن گهٽائي نه سگهيا ڇاڪاڻ ته اهو سوراخ FREAK ۽ POODLE کان پوءِ بند ڪيو ويو هو، پر اهي اڃا تائين سرور سان ڳنڍجي سگهن ٿا ۽ پاڻ SSLv2 سيشن شروع ڪري سگهن ٿا.

توهان شايد پڇو، اسان کي پرواه ڇو آهي ته اهي اتي ڇا ڪندا آهن؟ انهن وٽ هڪ خطرناڪ سيشن آهي، پر اهو ٻين سيشنن يا سرور جي سيڪيورٽي کي متاثر نه ڪرڻ گهرجي - صحيح؟ خير، بلڪل نه. ها، اهو ڪيئن هجڻ گهرجي نظريي ۾. پر نه - ڇاڪاڻ ته SSL سرٽيفڪيٽ ٺاهڻ سان هڪ خاص بوجھ پوي ٿو، جنهن جي نتيجي ۾ ڪيترائي سرور ساڳيا سرٽيفڪيٽ استعمال ڪن ٿا ۽ نتيجي طور، TLS ۽ SSLv2 ڪنيڪشن لاءِ ساڳيا RSA ڪنيڪشن. معاملن کي وڌيڪ خراب ڪرڻ لاءِ، هڪ OpenSSL بگ جي ڪري، هن مشهور SSL عمل ۾ "SSLv2 غير فعال" اختيار اصل ۾ ڪم نه ڪيو.

اهو ممڪن ڪيو TLS تي هڪ پار-پروٽوڪول حملو، سڏيو ويندو آهي غرق (آر ايس اي کي ختم ڪرڻ سان گڏ غير معمولي ۽ ضعيف اينڪرپشن، رد ڪرڻ RSA کي ختم ٿيل ۽ ڪمزور اينڪرپشن سان). ياد رهي ته هي هڪ مختصر حملي وانگر ناهي. حملي آور کي "وچ ۾ ماڻهو" طور ڪم ڪرڻ جي ضرورت ناهي ۽ غير محفوظ سيشن ۾ حصو وٺڻ لاءِ ڪلائنٽ کي شامل ڪرڻ جي ضرورت ناهي. حملو ڪندڙ صرف سرور سان هڪ غير محفوظ SSLv2 سيشن شروع ڪن ٿا، ڪمزور پروٽوڪول تي حملو ڪن ٿا، ۽ سرور جي RSA نجي ڪيئي کي بحال ڪن ٿا. هي ڪني TLS ڪنيڪشن لاءِ پڻ صحيح آهي، ۽ هن نقطي کان وٺي، TLS سيڪيورٽي جي ڪا به رقم ان کي سمجهوتو ٿيڻ کان روڪي نه سگهندي.

پر ان کي ٽوڙڻ لاءِ، توهان کي SSLv2 جي خلاف هڪ ڪم ڪندڙ حملي جي ضرورت آهي، جيڪا توهان کي نه رڳو مخصوص ٽرئفڪ کي بحال ڪرڻ جي اجازت ڏئي ٿي، پر رازداري RSA سرور ڪيئي پڻ. جيتوڻيڪ اهو هڪ پيچيده سيٽ اپ آهي، محقق ڪنهن به خطري کي چونڊي سگهي ٿو جيڪو مڪمل طور تي SSLv2 کان پوء بند ڪيو ويو آهي. انهن کي آخرڪار هڪ مناسب اختيار مليو: Bleichenbacher حملو، جنهن جو اسان اڳ ذڪر ڪيو آهي ۽ جنهن کي اسين ايندڙ مضمون ۾ تفصيل سان بيان ڪنداسين. SSL ۽ TLS هن حملي کان محفوظ آهن، پر SSL جون ڪجهه بي ترتيب خاصيتون، ايڪسپورٽ-گريڊ ڪرپٽوگرافي ۾ مختصر ڪنجين سان گڏ، ان کي ممڪن بڻايو. DROWN جو هڪ خاص عمل.

اشاعت جي وقت، انٽرنيٽ جي مٿين سائيٽن جو 25٪ DROWN جي خطري کان متاثر ٿيا، ۽ اهو حملو صرف شرارتي اڪيلو هيڪرز تائين موجود معمولي وسيلن سان ڪيو ويو. سرور جي RSA ڪيئي کي ٻيهر حاصل ڪرڻ لاءِ اٺ ڪلاڪ حساب ۽ $440 جي ضرورت هئي، ۽ SSLv2 اڻ ڄاتل کان ريڊيو ايڪٽيو ڏانهن ويو.

انتظار ڪريو، Heartbleed بابت ڇا؟

مٿي بيان ڪيل معنى ۾ هي هڪ cryptographic حملو نه آهي؛ هي هڪ بفر اوور فلو آهي.

اچو ته هڪ وقفو وٺو

اسان ڪجھ بنيادي ٽيڪنالاجي سان شروع ڪيو: برٽ فورس، مداخلت، گھٽتائي، ڪراس پروٽوڪول، ۽ اڳڪٿي. پوءِ اسان ھڪڙي ترقي يافته ٽيڪنڪ کي ڏٺو، شايد جديد ڪرپٽوگرافڪ حملن جو بنيادي حصو: اوريڪل حملو. اسان ان کي ڳولڻ ۾ ڪافي وقت گذاريو - ۽ نه رڳو بنيادي اصول، پر ٻن مخصوص عملن جي ٽيڪنيڪل تفصيلن کي پڻ سمجھيو: سي بي سي انڪرپشن موڊ تي Vaudenay حملو ۽ پري ڪمپريشن انڪريپشن پروٽوڪول تي ڪيلسي حملو.

گھٽتائي ۽ اڳڪٿي جي حملن جو جائزو وٺڻ ۾، اسان مختصر طور تي FREAK حملي جو ذڪر ڪيو، جيڪو ھدف واري سائيٽن کي ڪمزور ڪنيز کي ھيٺ ڪرڻ سان ٻئي طريقن کي استعمال ڪري ٿو ۽ پوءِ ساڳيا چاٻين کي ٻيهر استعمال ڪري ٿو. ايندڙ مضمون لاءِ، اسين محفوظ ڪنداسين (بلڪل ساڳيو) Logjam حملو، جيڪو عوام جي اهم الگورتھم کي ھدف ڪري ٿو.

اسان وري انهن اصولن جي لاڳو ٿيڻ جا ٽي وڌيڪ مثال ڏنا. پهريون، CRIME ۽ POODLE: ٻه حملا جيڪي حملي آور جي قابليت تي ڀاڙين ٿا ته ٽارگيٽ جي سادي متن جي اڳيان صوابديدي سادي متن کي انجڻ ڪري، پوءِ سرور جي جوابن کي جانچيو ۽ پوء, oracle حملي جي طريقيڪار کي استعمال ڪندي، هن ٻرندڙ معلومات کي استعمال ڪرڻ لاء، جزوي طور تي سادي متن کي بحال ڪريو. CRIME SSL کمپريشن تي ڪيلي جي حملي جو رستو وٺي ويو، جڏهن ته POODLE بدران استعمال ڪيو ويو Vaudenay جي حملي جو هڪ قسم CBC تي ساڳئي اثر سان.

اسان پوءِ پنهنجو ڌيان ڪراس-پروٽوڪول DROWN حملي ڏانهن ڪيو، جيڪو ورثي SSLv2 پروٽوڪول کي استعمال ڪندي سرور سان ڪنيڪشن قائم ڪري ٿو ۽ پوءِ Bleichenbacher حملي کي استعمال ڪندي سرور جي ڳجهي چاٻين کي بحال ڪري ٿو. اسان ھاڻي ھن حملي جي ٽيڪنيڪل تفصيلن کي ڇڏي ڏنو آھي؛ Logjam وانگر، ان کي انتظار ڪرڻو پوندو جيستائين اسان کي عوامي ڪيئي ڪرپٽو سسٽم ۽ انهن جي ڪمزورين جي چڱيءَ طرح سمجهه نه اچي.

ايندڙ آرٽيڪل ۾ اسان ترقي يافته حملن بابت ڳالهائينداسين جهڙوڪ ميٽ-ان-دي-مڊل، فرق واري ڪرپٽ اينالائيزيشن ۽ سالگره حملن. اچو ته هڪ طرفي چينل جي حملن ۾ تڪڙو تڪڙو وٺو، ۽ پوء معاملي جي گوشت تي وڃو: عوامي اهم cryptosystems.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو