HTTPS تي ممڪن حملا ۽ انهن جي خلاف ڪيئن حفاظت ڪجي

اڌ سائيٽون HTTPS استعمال ڪري ٿو۽ انهن جو تعداد مسلسل وڌي رهيو آهي. پروٽوڪول ٽرئفڪ جي مداخلت جي خطري کي گھٽائي ٿو، پر حملن جي ڪوشش کي ختم نٿو ڪري. اسان انهن مان ڪجهه بابت ڳالهائينداسين - POODLE، BEAST، DROWN ۽ ٻيا - ۽ اسان جي مواد ۾ تحفظ جا طريقا.

HTTPS تي ممڪن حملا ۽ انهن جي خلاف ڪيئن حفاظت ڪجي
/فلڪر/ سوين گريم / CC BY-SA

پوڊ

حملي جي باري ۾ پهريون ڀيرو پوڊ 2014 ۾ مشهور ٿيو. SSL 3.0 پروٽوڪول ۾ هڪ ڪمزوري انفارميشن سيڪيورٽي ماهر بوڊو مولر ۽ گوگل جي ساٿين پاران دريافت ڪئي وئي.

ان جو جوهر هن ريت آهي: هيڪر ڪلائنٽ کي ايس ايس ايل 3.0 ذريعي ڳنڍڻ لاءِ مجبور ڪري ٿو، ڪنيڪشن جي ڀڃڪڙي کي نقل ڪندي. پوءِ ان کي ڳولهي ٿو انڪوڊ ٿيل ۾ CBCٽريفڪ موڊ خاص پيغام-ٽيگ. جعلي درخواستن جو هڪ سلسلو استعمال ڪندي، هڪ حملو ڪندڙ دلچسپي جي ڊيٽا جي مواد کي ٻيهر ترتيب ڏيڻ جي قابل آهي، جهڙوڪ ڪوڪيز.

SSL 3.0 هڪ پراڻو پروٽوڪول آهي. پر هن جي حفاظت جو سوال اڃا به لاڳاپيل آهي. ڪلائنٽ ان کي استعمال ڪن ٿا سرور سان مطابقت جي مسئلن کان بچڻ لاء. ڪجهه انگن اکرن موجب، تقريبا 7٪ 100 هزار سڀ کان وڌيڪ مشهور سائيٽن مان اڃا SSL 3.0 کي سپورٽ ڪري ٿو. پڻ موجود آهي POODLE ۾ تبديليون جيڪي وڌيڪ جديد TLS 1.0 ۽ TLS 1.1 کي ھدف ڪن ٿيون. هن سال بيٺو آهي نئون زومبي POODLE ۽ GOLDENDOODLE حملا جيڪي TLS 1.2 تحفظ کي نظرانداز ڪن ٿا (اهي اڃا تائين CBC انڪرپشن سان جڙيل آهن).

ڪيئن پنهنجو پاڻ کي بچائڻ لاء. اصل POODLE جي صورت ۾، توهان کي SSL 3.0 سپورٽ کي غير فعال ڪرڻ جي ضرورت آهي. بهرحال، هن معاملي ۾ مطابقت جي مسئلن جو خطرو آهي. هڪ متبادل حل ٿي سگهي ٿو TLS_FALLBACK_SCSV ميڪانيزم - اهو يقيني بڻائي ٿو ته ڊيٽا جي بدلي SSL 3.0 ذريعي صرف پراڻن سسٽم سان ڪئي ويندي. حملو ڪندڙ هاڻي پروٽوڪول جي گهٽتائي کي شروع ڪرڻ جي قابل نه هوندا. زومبي POODLE ۽ GOLDENDOODLE کان بچائڻ جو هڪ طريقو TLS 1.2 تي ٻڌل ايپليڪيشنن ۾ CBC سپورٽ کي بند ڪرڻ آهي. بنيادي حل TLS 1.3 ڏانهن منتقلي ٿيندو - پروٽوڪول جو نئون نسخو CBC انڪرپشن استعمال نٿو ڪري. ان جي بدران، وڌيڪ پائيدار AES ۽ ChaCha20 استعمال ڪيا ويا آهن.

حيوان

SSL ۽ TLS 1.0 تي پهرين حملن مان هڪ، 2011 ۾ دريافت ڪيو ويو. POODLE وانگر، BEAST استعمال ڪري ٿو سي بي سي انڪرپشن جون خاصيتون. حملو ڪندڙ ڪلائنٽ مشين تي جاوا اسڪرپٽ ايجنٽ يا جاوا ايپلٽ انسٽال ڪن ٿا، جيڪو TLS يا SSL تي ڊيٽا منتقل ڪرڻ وقت پيغامن کي بدلائي ٿو. جيئن ته حملو ڪندڙ ”ڊمي“ پيڪٽس جي مواد کي ڄاڻن ٿا، اهي انهن کي استعمال ڪري سگهن ٿا شروعات ڪرڻ واري ویکٹر کي ڊڪرپٽ ڪرڻ ۽ سرور ڏانهن ٻيا پيغام پڙهي، جيئن ته تصديقي ڪوڪيز.

اڄ تائين، BEAST جي ڪمزورين باقي رهي ٿي نيٽ ورڪ اوزار جو هڪ انگ حساس آهن: پراکسي سرور ۽ ايپليڪيشنون مقامي انٽرنيٽ گيٽ ويز جي حفاظت لاءِ.

ڪيئن پنهنجو پاڻ کي بچائڻ لاء. حملو ڪندڙ کي ڊيٽا کي ڊڪرپٽ ڪرڻ لاءِ باقاعده درخواستون موڪلڻ گهرجن. VMware ۾ سفارش ڪريو SSLSessionCacheTimeout جي مدت کي پنجن منٽن کان گھٽايو (ڊفالٽ سفارش) 30 سيڪنڊن تائين. اهو طريقو حملو ڪندڙن لاءِ انهن جي منصوبن تي عمل ڪرڻ ۾ وڌيڪ مشڪل بڻائيندو، جيتوڻيڪ اهو ڪارڪردگي تي ڪجهه منفي اثر پوندو. ان کان علاوه، توهان کي اهو سمجهڻ جي ضرورت آهي ته BEAST جي ڪمزوري جلد ئي ماضي جي شيء بڻجي سگهي ٿي - 2020 کان وٺي، سڀ کان وڏو برائوزر روڪ TLS 1.0 ۽ 1.1 لاءِ سپورٽ. ڪنهن به صورت ۾، سڀني برائوزر استعمال ڪندڙن مان 1,5٪ کان گهٽ انهن پروٽوڪول سان ڪم ڪن ٿا.

غرق

هي هڪ ڪراس-پروٽوڪول حملو آهي جيڪو 2-bit RSA ڪنجين سان SSLv40 تي عمل درآمد ۾ بگن جو استحصال ڪري ٿو. حملو ڪندڙ ٽارگيٽ جا سوين TLS ڪنيڪشن ٻڌي ٿو ۽ ساڳئي خانگي ڪيچ استعمال ڪندي SSLv2 سرور ڏانهن خاص پيڪيٽ موڪلي ٿو. استعمال ڪندي Bleichenbacher حملو, هڪ هيڪر اٽڪل هڪ هزار ڪلائنٽ TLS سيشنن مان هڪ کي ڊسڪريٽ ڪري سگهي ٿو.

DROWN پهريون ڀيرو 2016 ۾ مشهور ٿيو - پوء اهو نڪتو سرورز جو ٽيون متاثر ٿيو دنيا ۾. اڄ ان جي لاڳاپي نه وڃائي ڇڏيو آهي. 150 هزار سڀ کان وڌيڪ مشهور سائيٽن مان، 2٪ اڃا تائين آهن سپورٽ SSLv2 ۽ ڪمزور اينڪرپشن ميڪانيزم.

ڪيئن پنهنجو پاڻ کي بچائڻ لاء. اهو ضروري آهي ته ڪرپٽوگرافڪ لائبريرين جي ڊولپرز پاران تجويز ڪيل پيچس کي انسٽال ڪريو جيڪي SSLv2 سپورٽ کي غير فعال ڪن ٿا. مثال طور، اوپن ايس ايس ايل لاءِ ٻه اهڙا پيچ پيش ڪيا ويا (2016 ۾ اهي اپڊيٽ هئا 1.0.1s ۽ 1.0.2g). انهي سان گڏ، نقصانڪار پروٽوڪول کي غير فعال ڪرڻ لاء تازه ڪاريون ۽ هدايتون شايع ڪيون ويون آهن ڳاڙهو Hat Hat, Apache, ديبين.

"هڪ وسيلو DROWن لاءِ خطرناڪ ٿي سگهي ٿو جيڪڏهن ان جون ڪنجيون SSLv2 سان ٽئين پارٽي جي سرور طرفان استعمال ڪيون وڃن، جهڙوڪ ميل سرور،" ڊولپمينٽ ڊپارٽمينٽ جو سربراهه نوٽ ڪيو. IaaS فراهم ڪندڙ 1cloud.ru سرجي بيلڪين. - اها صورتحال ٿيندي آهي جيڪڏهن ڪيترائي سرور استعمال ڪن ٿا عام SSL سرٽيفڪيٽ. انهي صورت ۾، توهان کي سڀني مشينن تي SSLv2 سپورٽ کي بند ڪرڻ جي ضرورت آهي."

توهان چيڪ ڪري سگهو ٿا ته ڇا توهان جي سسٽم کي هڪ خاص استعمال ڪندي تازه ڪاري ڪرڻ جي ضرورت آهي عام واھپي جون شيون - اهو انفارميشن سيڪيورٽي ماهرن پاران تيار ڪيو ويو جن DROWN دريافت ڪيو. توهان هن قسم جي حملي جي خلاف تحفظ سان لاڳاپيل سفارشن بابت وڌيڪ پڙهي سگهو ٿا OpenSSL ويب سائيٽ تي پوسٽ ڪريو.

دلدو

سافٽ ويئر ۾ سڀ کان وڏي ڪمزورين مان هڪ آهي دلدو. اهو 2014 ۾ OpenSSL لائبريري ۾ دريافت ڪيو ويو. بگ جي اعلان جي وقت، ڪمزور ويب سائيٽن جو تعداد اڌ ملين جو اندازو لڳايو ويو - اهو نيٽ ورڪ تي محفوظ وسيلن جو تقريبن 17٪ آهي.

حملي کي ننڍي دل جي بيٽ TLS ايڪسٽينشن ماڊل ذريعي لاڳو ڪيو ويو آهي. TLS پروٽوڪول جي ضرورت آهي ته ڊيٽا کي مسلسل منتقل ڪيو وڃي. ڊگھي بند ٿيڻ جي صورت ۾، ھڪڙو وقفو ٿئي ٿو ۽ ڪنيڪشن کي ٻيهر قائم ڪيو وڃي. مسئلي کي منهن ڏيڻ لاء، سرور ۽ ڪلائنٽ مصنوعي طور تي "شور" چينل (RFC 6520، p.5)، بي ترتيب واري ڊگھي جي ھڪڙي پيڪٽ کي منتقل ڪرڻ. جيڪڏهن اهو سڄو پيڪيٽ کان وڏو هو، ته پوءِ OpenSSL جا ڪمزور ورزن مختص ٿيل بفر کان ٻاهر ياداشت پڙهي. هي علائقو ڪنهن به ڊيٽا تي مشتمل ٿي سگهي ٿو، بشمول خانگي انڪرپشن ڪيچ ۽ ٻين ڪنيڪشن بابت معلومات.

1.0.1 ۽ 1.0.1f جي وچ ۾ لئبرري جي سڀني ورزنن ۾ ڪمزوري موجود هئي، گڏوگڏ ڪيترن ئي آپريٽنگ سسٽمن ۾ - Ubuntu 12.04.4 تائين، CentOS 6.5 کان پراڻا، OpenBSD 5.3 ۽ ٻيا. اتي هڪ مڪمل فهرست آهي Heartbleed لاء وقف ويب سائيٽ تي. جيتوڻيڪ هن خطري جي خلاف پيچ هن جي دريافت کان فوري طور تي جاري ڪيا ويا، اهو مسئلو اڄ ڏينهن تائين لاڳاپيل آهي. 2017 ۾ واپس لڳ ڀڳ 200 هزار سائيٽس ڪم ڪيوHeartbleed لاء حساس.

ڪيئن پنهنجو پاڻ کي بچائڻ لاء. اهو ضروري آهي OpenSSL کي اپڊيٽ ڪريو نسخي تائين 1.0.1g يا وڌيڪ. توھان پڻ DOPENSSL_NO_HEARTBEATS اختيار استعمال ڪندي دستي طور تي دل جي ڌڙڪن جي درخواستن کي بند ڪري سگھو ٿا. تازه ڪاري کان پوء، معلومات سيڪيورٽي ماهر سفارش ڪريو SSL سرٽيفڪيٽ ٻيهر جاري ڪريو. هڪ متبادل جي ضرورت آهي ان صورت ۾ جڏهن انڪرپشن ڪيز تي ڊيٽا هيڪرز جي هٿن ۾ ختم ٿي وڃي.

سرٽيفڪيٽ جي متبادل

هڪ منظم نوڊ هڪ جائز SSL سرٽيفڪيٽ سان نصب ڪيو ويو آهي صارف ۽ سرور جي وچ ۾، فعال طور تي ٽرئفڪ کي مداخلت ڪندي. هي نوڊ هڪ جائز سرٽيفڪيٽ پيش ڪندي هڪ جائز سرور کي ظاهر ڪري ٿو، ۽ اهو ممڪن آهي ته هڪ MITM حملو ڪرڻ ممڪن آهي.

جي مطابق تحقيق Mozilla، گوگل ۽ ڪيترين ئي يونيورسٽين جون ٽيمون، نيٽ ورڪ تي محفوظ ڪنيڪشنز جو تقريباً 11 سيڪڙو ڳجهن ٿا. اهو نتيجو آهي ته صارفين جي ڪمپيوٽرن تي مشڪوڪ روٽ سرٽيفڪيٽ نصب ڪرڻ.

ڪيئن پنهنجو پاڻ کي بچائڻ لاء. قابل اعتماد خدمتون استعمال ڪريو SSL فراهم ڪندڙ. توھان چيڪ ڪري سگھو ٿا "معيار" جي سرٽيفڪيٽن جي خدمت استعمال ڪندي سرٽيفڪيٽ شفافيت (سي ٽي). ڪلائوڊ فراهم ڪندڙ پڻ مدد ڪري سگھن ٿا eavesdropping کي ڳولڻ ۾؛ ڪجهه وڏيون ڪمپنيون اڳ ۾ ئي پيش ڪن ٿيون خاص اوزار TLS ڪنيڪشن جي نگراني لاءِ.

تحفظ جو ٻيو طريقو هڪ نئون ٿيندو معياري ACME، جيڪو SSL سرٽيفڪيٽن جي رسيد کي خودڪار ڪري ٿو. ساڳئي وقت، اهو سائيٽ جي مالڪ جي تصديق ڪرڻ لاء اضافي ميڪانيزم شامل ڪندو. ان جي باري ۾ وڌيڪ اسان اسان جي پوئين مواد مان هڪ ۾ لکيو.

HTTPS تي ممڪن حملا ۽ انهن جي خلاف ڪيئن حفاظت ڪجي
/فلڪر/ يوري ساموولوف / CC BY

HTTPS لاءِ امڪان

ڪيترن ئي خطرن جي باوجود، آئي ٽي ديو ۽ معلوماتي سيڪيورٽي ماهرن کي پروٽوڪول جي مستقبل ۾ يقين آهي. HTTPS جي فعال عمل درآمد لاء وڪيل WWW جو خالق ٽم برنرز-لي. هن جي مطابق، وقت سان گڏ TLS وڌيڪ محفوظ ٿي ويندو، جيڪو خاص طور تي رابطن جي سيڪيورٽي کي بهتر بڻائي سگهندو. برنرز-لي پڻ اهو تجويز ڪيو مستقبل ۾ ظاهر ٿيندو سڃاڻپ جي تصديق لاءِ ڪلائنٽ سرٽيفڪيٽ. اهي حملي ڪندڙن کان سرور جي حفاظت کي بهتر بنائڻ ۾ مدد ڪندا.

مشين لرننگ استعمال ڪندي SSL/TLS ٽيڪنالاجي کي ترقي ڪرڻ جي منصوبابندي پڻ ڪئي وئي آهي - سمارٽ الگورٿمس خراب ٽرئفڪ کي فلٽر ڪرڻ جا ذميوار هوندا. HTTPS ڪنيڪشن سان، منتظمين وٽ ڪو به طريقو ناهي ته انڪريپٽ ٿيل پيغامن جي مواد کي ڳولڻ جو، بشمول مالويئر کان درخواستون ڳولڻ. اڳي ئي اڄ، نيورل نيٽ ورڪ ممڪن طور تي خطرناڪ پيڪيٽس کي 90٪ درستگي سان فلٽر ڪرڻ جي قابل آهن. (پيشڪش سلائيڊ 23).

پهچڻ

HTTPS تي اڪثر حملا پاڻ پروٽوڪول جي مسئلن سان لاڳاپيل نه آهن، پر پراڻي انڪريشن ميڪانيزم جي حمايت لاءِ. آئي ٽي انڊسٽري آهستي آهستي پوئين نسل جي پروٽوڪول کي ڇڏي ڏيڻ شروع ڪري رهي آهي ۽ خطرات جي ڳولا لاءِ نوان اوزار پيش ڪري ٿي. مستقبل ۾، اهي اوزار وڌيڪ ذهين ٿي ويندا.

موضوع تي اضافي لنڪس:

جو ذريعو: www.habr.com

تبصرو شامل ڪريو