සංකේතාත්මක රථවාහන jabber.ru සහ xmpp.ru හි බාධා කිරීම් වාර්තා කරන ලදී

Jabber සේවාදායකයේ පරිපාලක jabber.ru (xmpp.ru) පරිශීලක ගමනාගමනය (MITM) විකේතනය කිරීමට ප්‍රහාරයක් හඳුනාගෙන ඇති අතර, එය සත්කාරකත්වය සපයන ජර්මානු සත්කාරක සේවා සපයන්නන් වන Hetzner සහ Linode ජාලයන් තුළ දින 90 සිට මාස 6 දක්වා කාලයක් තුළ සිදු කරන ලදී. ව්යාපෘති සේවාදායකය සහ සහායක VPS පරිසරය. STARTTLS දිගුව භාවිතයෙන් සංකේතනය කරන ලද XMPP සම්බන්ධතා සඳහා TLS සහතිකය ප්‍රතිස්ථාපනය කරන සංක්‍රමණ නෝඩයකට ගමනාගමනය යළි හරවා යැවීමෙන් ප්‍රහාරය සංවිධානය කෙරේ.

වංචාව සඳහා භාවිතා කරන ලද TLS සහතිකය අලුත් කිරීමට කාලය නොමැති එහි සංවිධායකයින්ගේ දෝෂයක් හේතුවෙන් ප්‍රහාරය නිරීක්ෂණය විය. ඔක්තෝබර් 16 වන දින, jabber.ru හි පරිපාලකයා, සේවාවට සම්බන්ධ වීමට උත්සාහ කරන විට, සහතිකයේ කල් ඉකුත්වීම හේතුවෙන් දෝෂ පණිවිඩයක් ලැබුණු නමුත්, සේවාදායකයේ පිහිටා ඇති සහතිකය කල් ඉකුත් වී නැත. එහි ප්‍රතිඵලයක් වශයෙන්, සේවාදායකයාට ලැබුණු සහතිකය සේවාදායකය විසින් එවන ලද සහතිකයට වඩා වෙනස් බව පෙනී ගියේය. පළමු ව්‍යාජ TLS සහතිකය 18 අප්‍රේල් 2023 වන දින Let's Encrypt සේවාව හරහා ලබා ගන්නා ලද අතර, ප්‍රහාරකයාට ගමනාගමනයට බාධා කිරීමට හැකි වූ අතර, jabber.ru සහ xmpp.ru අඩවි වෙත ප්‍රවේශය තහවුරු කිරීමට හැකි විය.

මුලදී, ව්‍යාපෘති සේවාදායකය සම්මුතියකට ලක්ව ඇති බවට උපකල්පනයක් ඇති අතර එහි පැත්තේ ආදේශනයක් සිදුවෙමින් පවතී. නමුත් විගණනයෙන් අනවසරයෙන් ඇතුළු වූ බවට කිසිදු හෝඩුවාවක් අනාවරණය නොවීය. ඒ සමගම, සේවාදායකයේ ලොගයේ, කෙටි කාලීන ජාල අතුරුමුහුණත (NIC Link Down/NIC Link is Up) ක්‍රියා විරහිත වීමක් දක්නට ලැබුණි, එය ජූලි 18 දින 12:58 ට සිදු කරන ලද අතර, ස්විචය වෙත සේවාදායකය සම්බන්ධ කිරීම සමඟ හැසිරවීම් දක්වන්න. ව්‍යාජ TLS සහතික දෙකක් මිනිත්තු කිහිපයකට පෙර ජනනය කර ඇති බව සැලකිය යුතු කරුණකි - ජූලි 18 වන දින 12:49 සහ 12:38 ට.

මීට අමතරව, ආදේශනය සිදු කරන ලද්දේ ප්‍රධාන සේවාදායකයට සත්කාරකත්වය සපයන Hetzner සපයන්නාගේ ජාලයේ පමණක් නොව, වෙනත් ලිපිනවලින් ගමනාගමනය හරවා යවන සහායක ප්‍රොක්සි සහිත VPS පරිසරයන් සත්කාරකත්වය සපයන Linode සපයන්නාගේ ජාලය තුළද ය. වක්‍රව, සපයන්නන් දෙදෙනාගේම ජාලවල ජාල වරාය 5222 (XMPP STARTTLS) වෙත ගමනාගමනය අතිරේක ධාරකයක් හරහා හරවා යවා ඇති බව සොයා ගන්නා ලදී, එමඟින් ප්‍රහාරය සපයන්නන්ගේ යටිතල පහසුකම් සඳහා ප්‍රවේශය ඇති පුද්ගලයෙකු විසින් සිදු කරන ලද බවට විශ්වාස කිරීමට හේතු විය.

න්‍යායාත්මකව, ආදේශ කිරීම අප්‍රේල් 18 සිට සිදු කළ හැකිව තිබුණි (jabber.ru සඳහා පළමු ව්‍යාජ සහතිකය නිර්මාණය කළ දිනය), නමුත් සහතික පත්‍ර ආදේශ කිරීම පිළිබඳ තහවුරු වූ සිද්ධීන් වාර්තා කර ඇත්තේ ජූලි 21 සිට ඔක්තෝබර් 19 දක්වා පමණි, මේ කාලය පුරාම සංකේතාත්මක දත්ත හුවමාරුවකි. jabber.ru සහ xmpp.ru සමඟ සම්මුතිවාදී ලෙස සැලකිය හැකිය. විමර්ශනය ආරම්භ වීමෙන් පසු ආදේශනය නතර කර, පරීක්ෂණ සිදු කරන ලද අතර ඔක්තෝබර් 18 වන දින හෙට්ස්නර් සහ ලිනෝඩ් යන සැපයුම්කරුවන්ගේ සහාය සේවාව වෙත ඉල්ලීමක් යවන ලදී. ඒ අතරම, Linode හි එක් සේවාදායකයක 5222 වරාය වෙත යවන ලද පැකට් මාර්ගගත කිරීමේදී අතිරේක සංක්‍රාන්තියක් අදටත් නිරීක්ෂණය කෙරේ, නමුත් සහතිකය තවදුරටත් ප්‍රතිස්ථාපනය නොවේ.

සපයන්නන් දෙදෙනාගේම යටිතල පහසුකම් අනවසරයෙන් ඇතුළුවීමේ ප්‍රතිඵලයක් ලෙස හෝ සපයන්නන් දෙදෙනාටම ප්‍රවේශ වූ සේවකයෙකු විසින් නීතිය ක්‍රියාත්මක කරන ආයතනවල ඉල්ලීම පරිදි සපයන්නන්ගේ අනුදැනුම ඇතිව ප්‍රහාරය සිදු කළ හැකි යැයි උපකල්පනය කෙරේ. XMPP ගමනාගමනයට බාධා කිරීමට සහ වෙනස් කිරීමට හැකි වීමෙන්, ප්‍රහාරකයාට සේවාදායකයේ ගබඩා කර ඇති පණිවිඩ යැවීමේ ඉතිහාසය වැනි සියලුම ගිණුම් සම්බන්ධ දත්ත වෙත ප්‍රවේශය ලබා ගත හැකි අතර අන් අය වෙනුවෙන් පණිවිඩ යැවීමට සහ වෙනත් පුද්ගලයින්ගේ පණිවිඩවලට වෙනස්කම් කිරීමටද හැකිය. End-to-end encryption (OMEMO, OTR හෝ PGP) භාවිතයෙන් එවන ලද පණිවිඩ, සබැඳුමේ දෙපස සිටින පරිශීලකයන් විසින් සංකේතාංකන යතුරු සත්‍යාපනය කර ඇත්නම්, සම්මුතියකට ලක් නොවන බව සැලකිය හැක. Jabber.ru පරිශීලකයින්ට ඔවුන්ගේ ප්‍රවේශ මුරපද වෙනස් කිරීමටත්, හැකි ආදේශක සඳහා ඔවුන්ගේ PEP ගබඩාවල OMEMO සහ PGP යතුරු පරීක්ෂා කිරීමටත් උපදෙස් දෙනු ලැබේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න