DH කේතාංක මත පදනම් වූ සම්බන්ධතා සඳහා යතුරු නිර්ණය කිරීමට ඉඩ සලසන TLS හි අවදානම

හෙළිදරව් කළා අලුත් ගැන තොරතුරු දුර්වලතා (CVE-2020-1968) TLS ප්‍රොටෝකෝලය තුළ, කේත නාමයෙන්
රකූන් සහ දුර්ලභ අවස්ථාවන්හිදී, සංක්‍රමණ ගමනාගමනයට බාධා කරන විට (MITM) HTTPS ඇතුළුව TLS සම්බන්ධතා විකේතනය කිරීමට භාවිතා කළ හැකි මූලික ප්‍රාථමික යතුරක් (පෙර-මාස්ටර්) තීරණය කිරීමට ඉඩ ලබා දේ. ප්‍රහාරය ප්‍රායෝගිකව ක්‍රියාත්මක කිරීම සඳහා ඉතා අපහසු වන අතර එය න්‍යායික ස්වභාවයක් ඇති බව සටහන් වේ. ප්‍රහාරයක් සිදු කිරීම සඳහා, TLS සේවාදායකයේ නිශ්චිත වින්‍යාසයක් සහ සේවාදායක සැකසුම් කාලය ඉතා නිවැරදිව මැනීමේ හැකියාව අවශ්‍ය වේ.

ගැටළුව කෙලින්ම TLS පිරිවිතර තුළ පවතින අතර DH යතුරු හුවමාරු ප්‍රොටෝකෝලය (Diffie-Hellman, TLS_DH_*") මත පදනම් වූ කේතාංක භාවිතා කරන සම්බන්ධතා වලට පමණක් බලපායි. ECDH කේතාංක සමඟ ගැටළුව ඇති නොවන අතර ඒවා ආරක්ෂිතව පවතී. 1.2 අනුවාදය දක්වා ඇති TLS ප්‍රොටෝකෝල පමණක් අවදානමට ලක් වේ; TLS 1.3 ගැටලුවට බලපාන්නේ නැත. විවිධ TLS සම්බන්ධතා හරහා DH රහස් යතුර නැවත භාවිතා කරන TLS ක්‍රියාත්මක කිරීම් වලදී අවදානම ඇතිවේ (මෙම හැසිරීම Alexa Top 4.4M සේවාදායකයන්ගෙන් ආසන්න වශයෙන් 1% මත සිදු වේ).

OpenSSL 1.0.2e සහ පෙර නිකුතු වලදී, SSL_OP_SINGLE_DH_USE විකල්පය පැහැදිලිව සකසා නොමැති නම් DH ප්‍රාථමික යතුර සියලු සේවාදායක සම්බන්ධතා වල නැවත භාවිතා වේ. OpenSSL 1.0.2f සිට, DH ප්‍රාථමික යතුර නැවත භාවිතා වන්නේ ස්ථිතික DH කේතාංක ("DH-*", උදා: "DH-RSA-AES256-SHA") භාවිතා කරන විට පමණි. මෙම ශාඛාව DH ප්‍රාථමික යතුරක් භාවිතා නොකරන අතර ස්ථිතික DH කේතාංක භාවිතා නොකරන බැවින්, OpenSSL 1.1.1 හි අවදානම නොපෙන්වයි.

DH යතුරු හුවමාරු ක්‍රමය භාවිතා කරන විට, සම්බන්ධතාවයේ දෙපැත්තෙන්ම අහඹු පුද්ගලික යතුරු ජනනය කරයි (මෙතැන් සිට යතුර "a" සහ "b" යතුර), පොදු යතුරු (ga mod p සහ gb mod p) ගණනය කර යවනු ලැබේ. සෑම පාර්ශ්වයකටම පොදු යතුරු ලැබුණු පසු, සැසි යතුරු ජනනය කිරීමට භාවිතා කරන පොදු ප්‍රාථමික යතුරක් (gab mod p) ගණනය කෙරේ. 1.2 අනුවාදය දක්වා TLS පිරිවිතරයන් ප්‍රාථමික යතුරේ සියලුම ප්‍රමුඛ ශුන්‍ය බයිට් එයට සම්බන්ධ ගණනය කිරීම් වලට පෙර ඉවත දැමිය යුතු බව මත පදනම්ව, පැති-නාලිකා විශ්ලේෂණය හරහා ප්‍රාථමික යතුර තීරණය කිරීමට Raccoon ප්‍රහාරය ඔබට ඉඩ සලසයි.

විවිධ දත්ත සකසන විට විවිධ ප්‍රමාදයන් සහිත හැෂ් ශ්‍රිතයන් මත පදනම් වූ, කප්පාදු කරන ලද ප්‍රාථමික යතුර ඇතුළු කිරීම සැසි යතුරු උත්පාදන ශ්‍රිතයට යවනු ලැබේ. සේවාදායකය විසින් සිදු කරන ලද ප්‍රධාන මෙහෙයුම්වල කාලසීමාව නිවැරදිව මැන බැලීමෙන් ප්‍රහාරකයාට ප්‍රාථමික යතුර මුල සිට ආරම්භ වන්නේද නැද්ද යන්න විනිශ්චය කිරීමට හැකි ඉඟි (ඔරකල්) තීරණය කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, ප්‍රහාරකයෙකුට සේවාලාභියා විසින් එවන ලද පොදු යතුර (ga) බාධා කර, එය නැවත සේවාදායකය වෙත සම්ප්‍රේෂණය කර තීරණය කළ හැක.
ප්‍රතිඵලයක් ලෙස ලැබෙන ප්‍රාථමික යතුර බිංදුවෙන් ආරම්භ වන්නේද යන්න.

යතුරේ එක් බයිටයක් නිර්වචනය කිරීමෙන් කිසිවක් ලබා නොදේ, නමුත් සම්බන්ධතා සාකච්ඡා අතරතුර සේවාදායකයා විසින් සම්ප්‍රේෂණය කරන ලද “ga” අගයට බාධා කිරීමෙන්, ප්‍රහාරකයාට “ga” සමඟ සම්බන්ධිත වෙනත් අගයන් සමූහයක් ජනනය කර ඒවා යැවිය හැකිය. සේවාදායකය වෙනම සම්බන්ධතා සාකච්ඡා සැසිවල. “gri*ga” අගයන් උත්පාදනය කර යැවීමෙන්, ප්‍රහාරකයාට, සේවාදායක ප්‍රතිචාරයේ ප්‍රමාදයේ වෙනස්කම් විශ්ලේෂණය කිරීමෙන්, ශුන්‍යයේ සිට ප්‍රාථමික යතුරු ලැබීමට තුඩු දෙන අගයන් තීරණය කළ හැකිය. එවැනි අගයන් තීරණය කිරීමෙන්, ප්රහාරකයාට සමීකරණ මාලාවක් නිර්මාණය කළ හැකිය විසඳුම් සැඟවුණු අංක ගැටළු සහ මුල් මූලික යතුර ගණනය කරන්න.

DH කේතාංක මත පදනම් වූ සම්බන්ධතා සඳහා යතුරු නිර්ණය කිරීමට ඉඩ සලසන TLS හි අවදානම

OpenSSL දුර්වලතා පවරා අඩු අවදානම් මට්ටමේ, සහ නිවැරදි කිරීම 1.0.2w නිකුතුවේදී ගැටළු සහගත කේතාංක “TLS_DH_*” ප්‍රමාණවත් ආරක්ෂාවක් නොමැති (“දුර්වල-ssl-කේතාංකන”) පෙරනිමියෙන් අක්‍රීය කරන ලද කේතාංක ගණයට ගෙනයාම දක්වා අඩු කරන ලදී. . Mozilla සංවර්ධකයින් එකම දේ කළා, අක්රිය කළා ෆයර්ෆොක්ස් හි භාවිතා කරන NSS පුස්තකාලයේ, DH සහ DHE කේතාංක කට්ටල. ෆයර්ෆොක්ස් 78 වන විට, ගැටළු සහගත කේතාංක අක්‍රීය කර ඇත. DH සඳහා Chrome සහාය 2016 දී නැවත් විය. BearSSL, BoringSSL, Botan, Mbed TLS සහ s2n පුස්තකාල DH කේතාංකවලට හෝ DH කේතාංකවල ස්ථිතික ප්‍රභේදවලට සහය නොදක්වන නිසා ගැටලුවට බලපාන්නේ නැත.

අමතර ගැටළු වෙන වෙනම සටහන් කර ඇත (CVE-2020-5929) F5 BIG-IP උපාංගවල TLS තොගයේ, ප්‍රහාරය වඩාත් යථාර්ථවාදී කරයි. විශේෂයෙන්ම, ප්‍රාථමික යතුරේ ආරම්භයේ ශුන්‍ය බයිටයක් තිබීමේ උපාංගවල හැසිරීම් වල අපගමනය හඳුනාගෙන ඇති අතර, ගණනය කිරීම් වල නිශ්චිත ප්‍රමාදය මැනීම වෙනුවට භාවිතා කළ හැක.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න