Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Unaposikia neno "cryptography," baadhi ya watu hukumbuka nenosiri lao la WiFi, kufuli ya kijani karibu na anwani ya tovuti yao wanayopenda, na jinsi ilivyo vigumu kuingia kwenye barua pepe za mtu mwingine. Wengine wanakumbuka udhaifu katika miaka ya hivi karibuni kwa kueleza vifupisho (DROWN, FREAK, POODLE...), nembo maridadi na onyo la kusasisha kivinjari chako kwa haraka.

Cryptography inashughulikia yote, lakini kiini katika nyingine. Jambo ni kwamba kuna mstari mwembamba kati ya rahisi na ngumu. Baadhi ya mambo ni rahisi kufanya, lakini ni vigumu kuyaweka pamoja, kama vile kuvunja yai. Mambo mengine ni rahisi kufanya lakini ni vigumu kurejea wakati sehemu ndogo, muhimu, muhimu inakosekana: kwa mfano, kufungua mlango uliofungwa wakati "sehemu muhimu" ndiyo ufunguo. Cryptography husoma hali hizi na jinsi zinavyoweza kutumika katika mazoezi.

Katika miaka ya hivi karibuni, mkusanyiko wa mashambulizi ya siri yamegeuka kuwa zoo ya nembo ya kuvutia, iliyojaa fomula kutoka kwa karatasi za kisayansi, na kutoa hisia ya jumla ya huzuni kwamba kila kitu kimevunjika. Lakini kwa kweli, mashambulizi mengi yanategemea kanuni chache za jumla, na kurasa zisizo na mwisho za fomula mara nyingi huchemshwa kwa mawazo rahisi kuelewa.

Katika mfululizo huu wa makala, tutaangalia aina tofauti za mashambulizi ya kriptografia, kwa msisitizo juu ya kanuni za msingi. Kwa jumla na sio kwa mpangilio huu, lakini tutashughulikia yafuatayo:

  • Mikakati ya kimsingi: nguvu ya kikatili, uchanganuzi wa masafa, tafsiri, kushusha hadhi na itifaki mtambuka.
  • Udhaifu ulioainishwa: FREAK, UHALIFU, POODLE, ZAMA, Logjam.
  • Mikakati ya Kina: mashambulizi ya oracle (shambulio la Vodenet, shambulio la Kelsey); njia ya kukutana katikati, shambulio la siku ya kuzaliwa, upendeleo wa takwimu (uchambuzi tofauti wa cryptanalysis, uchanganuzi muhimu, n.k.).
  • Mashambulizi ya kituo cha upande na jamaa zao wa karibu, njia za uchambuzi wa kushindwa.
  • Mashambulizi kwenye kriptografia ya ufunguo wa umma: mchemraba mizizi, matangazo, ujumbe kuhusiana, Shambulio Coppersmith, Pohlig-Hellman algoriti, ungo namba, Wiener mashambulizi, Bleichenbacher mashambulizi.

Nakala hii inashughulikia nyenzo hapo juu hadi shambulio la Kelsey.

Mikakati ya Msingi

Mashambulizi yafuatayo ni rahisi kwa maana kwamba yanaweza kuelezewa karibu kabisa bila maelezo mengi ya kiufundi. Hebu tufafanue kila aina ya mashambulizi kwa maneno rahisi, bila kwenda katika mifano ngumu au kesi za matumizi ya juu.

Baadhi ya mashambulizi haya kwa kiasi kikubwa yamepitwa na wakati na hayajatumika kwa miaka mingi. Wengine ni watu wa zamani ambao bado mara kwa mara huwavamia watengenezaji mfumo wa siri wasio na wasiwasi katika karne ya 21. Enzi ya usimbaji fiche wa kisasa inaweza kuzingatiwa kuwa imeanza na ujio wa IBM DES, msimbo wa kwanza ambao ulistahimili mashambulizi yote kwenye orodha hii.

Nguvu rahisi ya kikatili

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaMpango wa usimbuaji una sehemu mbili: 1) kazi ya usimbuaji, ambayo inachukua ujumbe (maandishi wazi) pamoja na ufunguo, na kisha kuunda ujumbe uliosimbwa - ciphertext; 2) kipengele cha kusimbua ambacho huchukua maandishi ya siri na ufunguo na kutoa maandishi wazi. Usimbaji fiche na usimbaji fiche lazima iwe rahisi kukokotoa kwa ufunguo—na vigumu kukokotoa bila ufunguo huo.

Wacha tufikirie tunaona maandishi ya siri na kujaribu kuiondoa bila maelezo yoyote ya ziada (hii inaitwa shambulio la maandishi pekee). Ikiwa kwa njia fulani tutapata ufunguo sahihi, tunaweza kuthibitisha kwa urahisi kuwa ni sahihi ikiwa matokeo ni ujumbe unaofaa.

Kumbuka kuwa kuna mawazo mawili kamili hapa. Kwanza, tunajua jinsi ya kufanya decryption, yaani, jinsi cryptosystem inavyofanya kazi. Hili ni dhana ya kawaida wakati wa kujadili kriptografia. Kuficha maelezo ya utekelezaji wa msimbo kutoka kwa wavamizi kunaweza kuonekana kama hatua ya ziada ya usalama, lakini mvamizi anapobaini maelezo haya, usalama huu wa ziada hupotea kimyakimya na bila kutenduliwa. Hivyo ndivyo Kanuni ya Kerchhoffs: Mfumo unaoanguka mikononi mwa adui haupaswi kusababisha usumbufu.

Pili, tunadhania kuwa ufunguo sahihi ndio ufunguo pekee ambao utasababisha usimbuaji wa busara. Hii pia ni dhana ya kuridhisha; inaridhika ikiwa maandishi ya siri ni marefu zaidi kuliko ufunguo na yanaweza kusomeka. Hii ndio kawaida hufanyika katika ulimwengu wa kweli, isipokuwa funguo kubwa zisizowezekana au shenanigans zingine ambazo ni bora ziachwe (ikiwa hupendi kwamba tumeruka maelezo, tafadhali angalia Theorem 3.8 hapa).

Kwa kuzingatia hapo juu, mkakati unatokea: angalia kila ufunguo unaowezekana. Hii inaitwa nguvu ya kikatili, na shambulio kama hilo limehakikishwa kufanya kazi dhidi ya misimbo yote ya vitendo - hatimaye. Kwa mfano, nguvu ya brute inatosha kudukua Kaisari cipher, msimbo wa kale ambapo ufunguo ni herufi moja ya alfabeti, ikimaanisha zaidi ya funguo 20 zinazowezekana.

Kwa bahati mbaya kwa cryptanalysts, kuongeza ukubwa muhimu ni ulinzi mzuri dhidi ya nguvu brute. Kadiri ukubwa wa ufunguo unavyoongezeka, idadi ya vitufe vinavyowezekana huongezeka kwa kasi. Kwa ukubwa wa ufunguo wa kisasa, nguvu rahisi ya brute haiwezekani kabisa. Ili kuelewa tunachomaanisha, hebu tuchukue kompyuta kuu inayojulikana kwa kasi zaidi kufikia katikati ya 2019: Mkutano wa kilele kutoka kwa IBM, na utendaji wa kilele wa takriban shughuli 1017 kwa sekunde. Leo, urefu wa ufunguo wa kawaida ni bits 128, ambayo ina maana 2128 mchanganyiko iwezekanavyo. Ili kutafuta funguo zote, kompyuta kuu ya Summit itahitaji muda ambao ni takriban mara 7800 ya umri wa Ulimwengu.

Je, nguvu ya kikatili inapaswa kuchukuliwa kuwa udadisi wa kihistoria? Sio kabisa: ni kiungo muhimu katika kitabu cha kupikia cha cryptanalysis. Mara chache ni ciphers dhaifu sana kwamba inaweza tu kuvunjwa na mashambulizi ya wajanja, bila matumizi ya nguvu kwa shahada moja au nyingine. Haki nyingi zilizofaulu hutumia mbinu ya algoriti kudhoofisha misimbo inayolengwa kwanza, na kisha kufanya shambulio la nguvu la kinyama.

Uchambuzi wa mara kwa mara

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaMaandishi mengi si ya kipuuzi. Kwa mfano, katika maandishi ya Kiingereza kuna herufi nyingi 'e' na makala 'the'; katika faili za binary, kuna baiti sifuri nyingi kama pedi kati ya vipande vya habari. Uchambuzi wa mara kwa mara ni shambulio lolote linalotumia ukweli huu.

Mfano wa kisheria wa msimbo unaoweza kuathiriwa na shambulio hili ni sifa rahisi ya badala. Katika cipher hii, ufunguo ni meza na herufi zote kubadilishwa. Kwa mfano, 'g' inabadilishwa na 'h', 'o' na j, hivyo neno 'kwenda' linakuwa 'hj'. Sifa hii ni ngumu kutumia kwa nguvu kwa sababu kuna majedwali mengi sana ya kuangalia. Ikiwa una nia ya hesabu, urefu wa ufunguo unaofaa ni kuhusu bits 88: hiyo
Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Lakini uchanganuzi wa marudio kawaida hufanya kazi ifanyike haraka.

Zingatia maandishi ya msimbo yafuatayo yaliyochakatwa kwa kisifa rahisi mbadala:

XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO

Tangu Y hutokea mara kwa mara, ikiwa ni pamoja na mwisho wa maneno mengi, tunaweza tentatively kudhani kwamba hii ni barua e:

XDeLe ALe UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO

Wanandoa XD mara kwa mara mwanzoni mwa maneno kadhaa. Hasa, mchanganyiko XDeLe unaonyesha wazi neno these au there, kwa hivyo wacha tuendelee:

theLe ALe UGLe thWNKE WN heAJeN ANF eALth DGLATWG kuliko ALe FLeAUt GR WN OGQL ZDWBGEGZDO

Wacha tufikirie zaidi kwamba L inafanana na r, A - a Nakadhalika. Labda itachukua majaribio machache, lakini ikilinganishwa na shambulio kamili la nguvu, shambulio hili hurejesha maandishi asili kwa muda mfupi:

kuna mambo mengi mbinguni na duniani horatio kuliko ni ndoto ya katika falsafa yako

Kwa wengine, kutatua "cryptograms" kama hizo ni jambo la kufurahisha.

Wazo la uchanganuzi wa mara kwa mara ni la msingi zaidi kuliko inavyoonekana mwanzoni. Na inatumika kwa ciphers ngumu zaidi. Katika historia, miundo mbalimbali ya cipher imejaribu kukabiliana na shambulio kama hilo kwa kutumia "polyalfabeti badala". Hapa, wakati wa mchakato wa usimbuaji, jedwali la ubadilishaji wa herufi hurekebishwa kwa njia ngumu lakini zinazoweza kutabirika ambazo hutegemea ufunguo. Sifa hizi zote zilionekana kuwa ngumu kuvunja kwa wakati mmoja; na bado uchanganuzi wa kawaida wa masafa hatimaye uliwashinda wote.

Nambari ya siri ya polyalfabeti iliyotamani sana katika historia, na labda maarufu zaidi, ilikuwa siri ya Enigma ya Vita vya Kidunia vya pili. Ilikuwa ngumu ikilinganishwa na watangulizi wake, lakini baada ya kazi ngumu sana, wachambuzi wa cryptanalyst wa Uingereza waliivunja kwa kutumia uchambuzi wa mzunguko. Bila shaka, hawakuweza kuendeleza shambulio la kifahari kama lile lililoonyeshwa hapo juu; ilibidi walinganishe jozi zinazojulikana za maandishi wazi na kisifa (kinachojulikana kama "shambulio la maandishi wazi"), hata kuwachochea watumiaji wa Enigma kusimba ujumbe fulani na kuchanganua matokeo ("shambulio la maandishi lililochaguliwa"). Lakini hii haikufanya hatima ya majeshi ya adui yaliyoshindwa na manowari zilizozama kuwa rahisi zaidi.

Baada ya ushindi huu, uchambuzi wa mzunguko ulitoweka kutoka kwa historia ya cryptanalysis. Ciphers katika enzi ya kisasa ya dijiti imeundwa kufanya kazi na bits, sio herufi. Muhimu zaidi, misimbo hii iliundwa kwa uelewa wa giza wa kile kilichojulikana baadaye kama Sheria ya Schneier: Mtu yeyote anaweza kuunda algoriti ya usimbaji fiche ambayo yeye mwenyewe hawezi kuivunja. Haitoshi kwa mfumo wa usimbuaji ilionekana ngumu: ili kudhibitisha thamani yake, lazima ipitiwe ukaguzi wa usalama usio na huruma na wachambuzi wengi wa cryptanalyst ambao watafanya bidii yao kuvunja msimbo.

Mahesabu ya awali

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaChukua jiji dhahania la Precom Heights, idadi ya watu 200. Kila nyumba jijini ina wastani wa thamani ya $000, lakini isiyozidi $30. Soko la usalama katika Precom limehodhiwa na ACME Industries, ambayo huzalisha kufuli za milango za darasa la Coyote™ maarufu. Kulingana na uchambuzi wa wataalam, kufuli ya darasa la Coyote inaweza tu kuvunjwa na mashine ngumu sana ya dhahania, uundaji wake ambao unahitaji takriban miaka mitano na $ 000 katika uwekezaji. Je, jiji liko salama?

Uwezekano mkubwa zaidi hapana. Hatimaye, mhalifu mwenye tamaa ya haki atatokea. Atasababu hivi: “Ndiyo, nitatumia gharama kubwa mapema. Miaka mitano ya kusubiri kwa subira, na $50. Lakini nikimaliza, nitaweza kufikia utajiri wote wa mji huu. Nikicheza vyema kadi zangu, uwekezaji huu utajilipia mara nyingi.”

Vile vile ni kweli katika cryptography. Mashambulizi dhidi ya msimbo fulani yanategemea uchanganuzi mbaya wa faida ya gharama. Ikiwa uwiano ni mzuri, shambulio halitatokea. Lakini mashambulizi ambayo yanafanya kazi dhidi ya waathiriwa wengi kwa wakati mmoja karibu kila mara hulipa, ambapo katika hali hiyo mbinu bora ya kubuni ni kudhani kuwa yalianza kutoka siku ya kwanza. Tuna toleo la siri la Sheria ya Murphy: "Chochote ambacho kinaweza kuvunja mfumo kitavunja mfumo."

Mfano rahisi zaidi wa mfumo wa kificho ambao unaweza kuathiriwa na shambulio la kukokotoa ni msimbo usio na ufunguo mara kwa mara. Hivi ndivyo ilivyokuwa Sifa ya Kaisari, ambayo huhamisha kila herufi ya alfabeti kwa herufi tatu mbele (meza imefungwa, kwa hivyo herufi ya mwisho katika alfabeti imesimbwa tatu). Hapa tena kanuni ya Kerchhoffs inatumika: mara tu mfumo unapodukuliwa, unadukuliwa milele.

Dhana ni rahisi. Hata msanidi wa mfumo wa novice anaweza kutambua tishio na kujiandaa ipasavyo. Kuangalia mageuzi ya cryptography, mashambulizi hayo hayakuwa yanafaa kwa ciphers nyingi, kutoka kwa matoleo ya kwanza yaliyoboreshwa ya cipher ya Kaisari hadi kupungua kwa ciphers polyalfabeti. Mashambulizi kama haya yalirudi tu na ujio wa enzi ya kisasa ya cryptography.

Kurudi huku kunatokana na mambo mawili. Kwanza, mifumo ngumu ya kutosha ya cryptosystem hatimaye ilionekana, ambapo uwezekano wa unyonyaji baada ya utapeli haukuwa wazi. Pili, usimbaji fiche ulienea sana hivi kwamba mamilioni ya watu wa kawaida walifanya maamuzi kila siku kuhusu wapi na ni sehemu gani za kriptografia zitatumika tena. Ilichukua muda kabla ya wataalam kutambua hatari na kuamsha tahadhari.

Kumbuka shambulio la precomputation: mwishoni mwa makala tutaangalia mifano miwili ya maisha halisi ya cryptographic ambapo ilichukua jukumu muhimu.

Ufafanuzi

Huyu hapa ni mpelelezi mashuhuri Sherlock Holmes, akifanya shambulio la ukalimani kwa Dk. Watson asiye na hatia:

Mara moja nilikisia kwamba ulikuwa umetoka Afghanistan... Mawazo yangu yalikuwa hivi: “Mtu huyu ni daktari wa aina yake, lakini ana uwezo wa kijeshi. Kwa hivyo, daktari wa kijeshi. Amefika tu kutoka nchi za hari - uso wake ni giza, lakini hii sio kivuli cha asili cha ngozi yake, kwani mikono yake ni nyeupe zaidi. Uso huo ni dhaifu - ni wazi, ameteseka sana na kuugua ugonjwa. Alijeruhiwa katika mkono wake wa kushoto - anashikilia bila kusonga na kidogo kinyume cha asili. Ni wapi katika nchi za joto daktari wa kijeshi wa Kiingereza anaweza kuvumilia magumu na kujeruhiwa? Kwa kweli, huko Afghanistan." Treni nzima ya mawazo haikuchukua hata sekunde. Na kwa hivyo nilisema kwamba ulitoka Afghanistan, na ulishangaa.

Holmes angeweza kutoa habari ndogo sana kutoka kwa kila kipande cha ushahidi mmoja mmoja. Angeweza tu kufikia hitimisho lake kwa kuwafikiria wote pamoja. Shambulio la ukalimani hufanya kazi vivyo hivyo kwa kukagua jozi za maandishi wazi na matini zinazojulikana kutokana na ufunguo sawa. Kutoka kwa kila jozi, uchunguzi wa mtu binafsi hutolewa ambayo inaruhusu hitimisho la jumla kuhusu ufunguo unaotolewa. Hitimisho hizi zote hazieleweki na zinaonekana kuwa hazina maana hadi zinafikia misa muhimu ghafla na kusababisha hitimisho pekee linalowezekana: haijalishi ni ya kushangaza jinsi gani, lazima iwe kweli. Baada ya hayo, ama ufunguo umefunuliwa, au mchakato wa usimbuaji unakuwa safi sana hivi kwamba unaweza kuigwa.

Wacha tuonyeshe kwa mfano rahisi jinsi tafsiri inavyofanya kazi. Wacha tuseme tunataka kusoma shajara ya kibinafsi ya adui yetu, Bob. Anasimba kila nambari kwenye shajara yake kwa kutumia mfumo rahisi wa siri aliojifunza kutoka kwa tangazo katika gazeti la "Mock of Cryptography." Mfumo hufanya kazi kama hii: Bob anachagua nambari mbili ambazo anapenda: Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa и Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Kuanzia sasa, kusimba nambari yoyote kwa njia fiche Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, inahesabu Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Kwa mfano, ikiwa Bob alichagua Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa и Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, kisha nambari Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa itasimbwa kwa njia fiche kama Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa.

Wacha tuseme kwamba mnamo Desemba 28 tuligundua kuwa Bob alikuwa akikuna kitu kwenye shajara yake. Atakapomaliza, tutaichukua kimya kimya na kutazama ingizo la mwisho:

Tarehe: 235/520

Mpendwa Diary,

Leo ilikuwa siku njema. Kupitia 64 leo nina tarehe na Alisa, ambaye anaishi katika ghorofa 843. Nadhani anaweza kuwa 26!

Kwa kuwa tuko makini sana kuhusu kumfuata Bob kwenye tarehe yake (sote tuko 15 katika hali hii), ni muhimu kujua tarehe na anwani ya Alice. Kwa bahati nzuri, tunaona kwamba mfumo wa siri wa Bob uko katika hatari ya kushambuliwa kwa tafsiri. Huenda hatujui Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa и Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, lakini tunajua tarehe ya leo, kwa hivyo tuna jozi mbili za maandishi-wazi. Yaani, tunajua hilo Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa iliyosimbwa kwa njia fiche Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaNa Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa - ndani Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Hivi ndivyo tutakavyoandika:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Kwa kuwa tuna umri wa miaka 15, tayari tunajua juu ya mfumo wa equations mbili na haijulikani mbili, ambayo katika hali hii inatosha kupata. Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa и Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa bila matatizo yoyote. Kila jozi ya maandishi-siri huweka kizuizi kwenye ufunguo wa Bob, na vizuizi viwili kwa pamoja vinatosha kurejesha ufunguo kabisa. Katika mfano wetu jibu ni Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa и Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa (katika Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, Kwahivyo 26 katika shajara inalingana na neno 'yule', ambayo ni, "yule yule" - takriban. njia).

Mashambulizi ya tafsiri, kwa kweli, sio tu kwa mifano rahisi kama hiyo. Kila mfumo wa siri unaopungua hadi kitu cha hisabati kinachoeleweka vizuri na orodha ya vigezo iko katika hatari ya shambulio la tafsiri-kadiri kitu kinachoeleweka zaidi, hatari kubwa zaidi.

Wageni mara nyingi hulalamika kwamba maandishi ya siri ni “ustadi wa kubuni vitu vibaya iwezekanavyo.” Mashambulizi ya tafsiri pengine ndiyo ya kulaumiwa kwa kiasi kikubwa. Bob anaweza kutumia muundo wa kifahari wa hisabati au kuweka tarehe yake na Alice faragha - lakini ole, kwa kawaida huwezi kuwa nayo kwa njia zote mbili. Hili litakuwa wazi kabisa tutakapofika kwenye mada ya ufunguo wa siri wa umma.

Itifaki tofauti/shusha daraja

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaKatika Now You See Me (2013), kikundi cha walaghai kinajaribu kulaghai mkuu wa bima fisadi Arthur Tressler kutoka kwa utajiri wake wote. Ili kupata ufikiaji wa akaunti ya benki ya Arthur, wadanganyifu lazima watoe jina lake la mtumiaji na nywila au wamlazimishe kuonekana kibinafsi kwenye benki na kushiriki katika mpango huo.

Chaguzi zote mbili ni ngumu sana; Vijana wamezoea kuigiza kwenye hatua, na sio kushiriki katika shughuli za akili. Kwa hiyo wanachagua chaguo la tatu linalowezekana: mshirika wao anaita benki na kujifanya kuwa Arthur. Benki inauliza maswali kadhaa ili kuthibitisha utambulisho, kama vile jina la mjomba na jina la mnyama wa kwanza; mashujaa wetu mapema wanatoa habari hii kwa urahisi kutoka kwa Arthur kwa kutumia uhandisi wa kijamii wa ujanja. Kuanzia wakati huu na kuendelea, usalama bora wa nenosiri haujalishi tena.

(Kulingana na hekaya ya mijini ambayo sisi binafsi tumeithibitisha na kuithibitisha, mwandishi wa siri Eli Beaham aliwahi kukutana na msemaji wa benki ambaye alisisitiza kuuliza swali la usalama. Mtangazaji alipouliza jina la nyanya yake mzaa mama, Beaham alianza kuamuru: “Mtaji X, ndogo y, tatu ... ").

Ni sawa katika kriptografia, ikiwa itifaki mbili za kriptografia hutumiwa kwa sambamba kulinda mali sawa, na moja ni dhaifu zaidi kuliko nyingine. Mfumo unaosababishwa unakuwa hatarini kwa mashambulizi ya itifaki mbalimbali, ambapo itifaki dhaifu inashambuliwa ili kupata tuzo bila kugusa ile yenye nguvu zaidi.

Katika baadhi ya matukio magumu, haitoshi tu kuwasiliana na seva kwa kutumia itifaki dhaifu, lakini inahitaji ushiriki wa bila hiari wa mteja halali. Hii inaweza kupangwa kwa kutumia kinachojulikana mashambulizi ya downgrade. Ili kuelewa shambulio hili, hebu tuchukulie kwamba wadanganyifu wetu wana kazi ngumu zaidi kuliko katika filamu. Wacha tuchukue kwamba mfanyakazi wa benki (keshia) na Arthur walikumbana na hali zisizotarajiwa, na kusababisha mazungumzo yafuatayo:

Mwizi: Hujambo? Huyu ni Arthur Tressler. Ningependa kuweka upya nenosiri langu.

Keshia: Kubwa. Tafadhali angalia kitabu chako cha siri cha siri, ukurasa wa 28, neno 3. Ujumbe wote unaofuata utasimbwa kwa njia fiche kwa kutumia neno hili maalum kama ufunguo. PQJGH. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…

Mwizi: Hey, hey, kusubiri, kusubiri. Je, hii ni lazima kweli? Je, hatuwezi tu kuzungumza kama watu wa kawaida?

Keshia: Sipendekezi kufanya hivi.

Mwizi: Mimi tu ... angalia, nilikuwa na siku ya huzuni, sawa? Mimi ni mteja wa VIP na siko katika hali ya kutafuta vitabu hivi vya kijinga vya kanuni.

Keshia: Sawa. Ukisisitiza, Bw. Tressler. Unataka nini?

Mwizi: Tafadhali, ningependa kuchangia pesa zangu zote kwa Hazina ya Kitaifa ya Waathirika ya Arthur Tressler.

(Sitisha).

Keshia: Je, ni wazi sasa. Tafadhali toa PIN yako kwa miamala mikubwa.

Mwizi: Yangu nini?

Keshia: Kwa ombi lako la kibinafsi, miamala ya ukubwa huu inahitaji PIN kwa miamala mikubwa. Nambari hii ulipewa ulipofungua akaunti yako.

Mwizi:... Nilipoteza. Je, hii ni lazima kweli? Je, huwezi tu kuidhinisha mpango huo?

Keshia: Hapana. Samahani, Bw. Tressler. Tena, hii ndio hatua ya usalama uliyouliza. Ukipenda, tunaweza kutuma msimbo mpya wa PIN kwenye kisanduku chako cha barua.

Mashujaa wetu waahirisha operesheni. Wanasikiliza miamala mingi mikubwa ya Tressler, wakitumai kusikia PIN; lakini kila wakati mazungumzo yanageuka kuwa maneno ya siri kabla ya jambo lolote la kuvutia kusemwa. Hatimaye, siku moja nzuri, mpango huo unatekelezwa. Wanasubiri kwa subira wakati ambapo Tressler atalazimika kufanya muamala mkubwa kupitia simu, ataingia kwenye laini, kisha...

Tressler: Habari. Ningependa kukamilisha muamala wa mbali, tafadhali.

Keshia: Kubwa. Tafadhali angalia kitabu chako cha siri cha siri, ukurasa...

(Mwizi anabofya kitufe; sauti ya keshia hubadilika kuwa kelele isiyoeleweka).

Keshia: - #@$#@$#*@$$@#* itasimbwa kwa njia fiche kwa neno hili kama ufunguo. AAAYRR PLRQRZ MMNJK LOJBAN…

Tressler: Samahani, sikuelewa kabisa. Tena? Kwenye ukurasa gani? Neno gani?

Keshia: Huu ndio ukurasa @#$@#*$)#*#@()#@$(#@*$(#@*.

Tressler: Nini?

Keshia: Neno namba ishirini @$#@$#%#$.

Tressler: Kwa umakini! Inatosha tayari! Wewe na itifaki yako ya usalama ni aina fulani ya sarakasi. Ninajua kuwa unaweza kuzungumza nami kawaida.

Keshia: sipendekezi…

Tressler: Na sikushauri upoteze muda wangu. Sitaki kusikia zaidi kuhusu hili hadi urekebishe matatizo ya laini ya simu yako. Je, tunaweza kukamilisha mpango huu au la?

Keshia:… Ndiyo. Sawa. Unataka nini?

Tressler: Ningependa kuhamisha $20 kwa Lord Business Investments, nambari ya akaunti...

Keshia: Dakika moja, tafadhali. Ni jambo kubwa. Tafadhali toa PIN yako kwa miamala mikubwa.

Tressler: Nini? Oh, hasa. 1234.

Hapa kuna shambulio la chini. Itifaki dhaifu "ongea tu moja kwa moja" ilifikiriwa kama chaguo katika kesi ya dharura. Na bado tuko hapa.

Unaweza kujiuliza ni nani aliye na akili timamu angebuni mfumo wa "salama hadi utakapoulizwa vinginevyo" kama ule ulioelezewa hapo juu. Lakini kama vile benki ya kubuni inavyohatarisha kuhifadhi wateja ambao hawapendi cryptography, mifumo kwa ujumla mara nyingi huvutia mahitaji ambayo hayajali au hata chuki kabisa kwa usalama.

Hivi ndivyo ilivyotokea na itifaki ya SSLv2 mnamo 1995. Serikali ya Marekani kwa muda mrefu imeanza kuona cryptography kama silaha ambayo ni bora kuwekwa mbali na maadui wa kigeni na wa ndani. Vipande vya msimbo viliidhinishwa kibinafsi kutumwa kutoka Marekani, mara nyingi kwa masharti kwamba kanuni ilidhoofishwa kimakusudi. Netscape, msanidi wa kivinjari maarufu zaidi, Netscape Navigator, alipewa ruhusa ya SSLv2 kwa kutumia kitufe cha asili cha 512-bit RSA (na 40-bit kwa RC4).

Kufikia mwisho wa milenia, sheria zilikuwa zimelegea na ufikiaji wa usimbaji fiche wa kisasa ukapatikana sana. Hata hivyo, wateja na seva zimetumia mfumo fiche uliodhoofika wa "uhamishaji" kwa miaka mingi kutokana na hali ile ile inayodumisha usaidizi kwa mfumo wowote wa urithi. Wateja waliamini kuwa wanaweza kukutana na seva ambayo haikuauni kitu kingine chochote. Seva zilifanya vivyo hivyo. Bila shaka, itifaki ya SSL inaamuru kwamba wateja na seva hazipaswi kamwe kutumia itifaki dhaifu wakati bora inapatikana. Lakini dhana hiyo hiyo ilitumika kwa Tressler na benki yake.

Nadharia hii ilipata njia yake katika mashambulizi mawili ya hali ya juu ambayo yalitikisa usalama wa itifaki ya SSL mnamo 2015, yote yaliyogunduliwa na watafiti wa Microsoft na. INRIA. Kwanza, maelezo ya shambulio la FREAK yalifichuliwa mnamo Februari, ikifuatiwa miezi mitatu baadaye na shambulio lingine kama hilo linaloitwa Logjam, ambalo tutajadili kwa undani zaidi tunapoendelea na mashambulio ya ufunguo wa siri wa umma.

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaUwezo wa kuathiriwa KITUKO (pia inajulikana kama "Smack TLS") ilikuja kujulikana wakati watafiti walichanganua utekelezaji wa mteja/seva wa TLS na kugundua hitilafu fulani. Katika utekelezaji huu, ikiwa mteja haombi hata kutumia kriptografia dhaifu ya kusafirisha nje, lakini seva bado inajibu kwa funguo kama hizo, mteja husema "Oh sawa" na kubadili kwa suti dhaifu ya cipher.

Wakati huo, usimbaji fiche wa usafirishaji nje ulizingatiwa sana kuwa umepitwa na wakati na kutoruhusiwa, kwa hivyo shambulio hilo lilikuja kama mshtuko kamili na kuathiri vikoa vingi muhimu, ikiwa ni pamoja na White House, IRS, na tovuti za NSA. Mbaya zaidi, ikawa kwamba seva nyingi zilizo hatarini zilikuwa zikiboresha utendaji kwa kutumia tena funguo zile zile badala ya kutoa mpya kwa kila kipindi. Hii ilifanya iwezekane, baada ya kupunguza kiwango cha itifaki, kutekeleza shambulio la kabla ya kukokotoa: kuvunja ufunguo mmoja ulibakia kuwa ghali ($ 100 na saa 12 wakati wa kuchapishwa), lakini gharama ya vitendo ya kushambulia muunganisho ilipunguzwa sana. Inatosha kuchagua ufunguo wa seva mara moja na kuvunja usimbaji fiche kwa miunganisho yote inayofuata kutoka wakati huo na kuendelea.

Na kabla hatujasonga mbele, kuna shambulio moja la hali ya juu ambalo linafaa kutajwa...

Shambulio la Oracle

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaMoxie Marlinspike anayejulikana zaidi kama baba wa programu ya utumaji ujumbe wa crypto kwenye jukwaa; lakini sisi binafsi tunapenda ubunifu wake ambao haujulikani sana - kanuni ya adhabu ya kriptografia (Kanuni ya Adhabu ya Cryptographic). Ili kufafanua kidogo, tunaweza kusema hivi: "Ikiwa itifaki itafanya yoyote hufanya operesheni ya siri kwenye ujumbe kutoka kwa chanzo kinachoweza kuwa na nia mbaya na inatenda tofauti kulingana na matokeo, itapotea." Au kwa fomu kali: "Usichukue habari kutoka kwa adui kwa usindikaji, na ikiwa itabidi, basi usionyeshe matokeo."

Wacha tuache kando kufurika kwa buffer, sindano za amri, na kadhalika; wako nje ya upeo wa mjadala huu. Ukiukaji wa "kanuni ya adhabu" husababisha udukuzi mbaya wa cryptography kutokana na ukweli kwamba itifaki hufanya kama inavyotarajiwa.

Kwa mfano, hebu tuchukue muundo wa uwongo na kisifa mbadala cha hatari, na kisha tuonyeshe shambulio linalowezekana. Ingawa tayari tumeona shambulio la kisifa mbadala kwa kutumia uchanganuzi wa marudio, sio "njia nyingine ya kuvunja msimbo sawa." Kinyume chake, mashambulizi ya oracle ni uvumbuzi wa kisasa zaidi, unaotumika kwa hali nyingi ambapo uchambuzi wa mzunguko unashindwa, na tutaona maonyesho ya hili katika sehemu inayofuata. Hapa msimbo rahisi huchaguliwa ili kufanya mfano kuwa wazi zaidi.

Kwa hivyo Alice na Bob wanawasiliana kwa kutumia kisifa rahisi kwa kutumia ufunguo wanaojulikana wao pekee. Ni kali sana kuhusu urefu wa ujumbe: zina urefu wa herufi 20 haswa. Kwa hivyo walikubali kwamba ikiwa mtu angetaka kutuma ujumbe mfupi zaidi, aongeze maandishi ya dummy hadi mwisho wa ujumbe ili kuufanya kuwa herufi 20 haswa. Baada ya majadiliano kadhaa, waliamua kwamba wangekubali tu maandishi ya ujinga yafuatayo: a, bb, ccc, dddd nk Kwa hivyo, maandishi ya dummy ya urefu wowote unaohitajika yanajulikana.

Wakati Alice au Bob anapokea ujumbe, kwanza huangalia ikiwa ujumbe ni urefu sahihi (herufi 20) na kwamba kiambishi tamati ni maandishi sahihi ya dummy. Ikiwa hii sio hivyo, basi wanajibu na ujumbe unaofaa wa makosa. Ikiwa urefu wa maandishi na maandishi ya dummy ni sawa, mpokeaji anasoma ujumbe wenyewe na kutuma jibu lililosimbwa.

Wakati wa shambulio hilo, mshambuliaji anaiga Bob na kutuma ujumbe wa uwongo kwa Alice. Ujumbe ni upuuzi kamili - mshambuliaji hana ufunguo, na kwa hivyo hawezi kughushi ujumbe wa maana. Lakini kwa kuwa itifaki inakiuka kanuni ya adhabu, mshambuliaji bado anaweza kumtega Alice ili kufichua taarifa muhimu, kama inavyoonyeshwa hapa chini.

Mwizi: PREWF ZHJKL MMMN. LA

Alice: Maandishi yasiyo sahihi.

Mwizi: PREWF ZHJKL MMMN. LB

Alice: Maandishi yasiyo sahihi.

Mwizi: PREWF ZHJKL MMMN. LC

Alice: ILCT? TLCT RUWO PUT KCAW CPS OWPOW!

Mwizi hajui alichosema Alice, lakini anabainisha kuwa ishara hiyo C lazima ilingane a, kwa kuwa Alice alikubali maandishi ya dummy.

Mwizi: REWF ZHJKL MMMN. LAA

Alice: Maandishi yasiyo sahihi.

Mwizi: REWF ZHJKL MMMN. LBB

Alice: Maandishi yasiyo sahihi.

Baada ya majaribio kadhaa...

Mwizi: REWF ZHJKL MMMN. LGG

Alice: Maandishi yasiyo sahihi.

Mwizi: REWF ZHJKL MMMN. LHH

Alice: TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.

Tena, mshambuliaji hajui alichosema Alice, lakini anabainisha kuwa H lazima ilingane na b kwani Alice alikubali maandishi ya dummy.

Na kadhalika mpaka mshambuliaji ajue maana ya kila mhusika.

Kwa mtazamo wa kwanza, njia hiyo inafanana na shambulio la maandishi wazi lililochaguliwa. Mwishowe, mshambuliaji huchagua maandishi ya maandishi, na seva inayachakata kwa utii. Tofauti kuu inayofanya mashambulizi haya kutendeka katika ulimwengu halisi ni kwamba mvamizi hahitaji ufikiaji wa manukuu halisi—jibu la seva, hata moja lisilo na hatia kama "maandishi batili ya dummy," inatosha.

Ingawa shambulio hili ni la kufundisha, usikasibishwe sana na maelezo mahususi ya mpango wa "maandishi dummy", mfumo mahususi wa siri uliotumiwa, au mlolongo kamili wa ujumbe unaotumwa na mshambulizi. Wazo la msingi ni jinsi Alice anavyotenda kwa njia tofauti kulingana na sifa za maandishi wazi, na hufanya hivyo bila kuthibitisha kwamba maandishi yanayolingana yalitoka kwa mtu anayeaminika. Kwa hivyo, Alice huruhusu mshambuliaji kufinya habari za siri kutoka kwa majibu yake.

Kuna mengi ambayo yanaweza kubadilishwa katika hali hii. Alama ambazo Alice huguswa nazo, au tofauti kabisa katika tabia yake, au hata mfumo wa siri uliotumiwa. Lakini kanuni hiyo itabaki sawa, na shambulio kwa ujumla litabaki kuwa na nguvu kwa namna moja au nyingine. Utekelezaji wa kimsingi wa shambulio hili ulisaidia kufichua hitilafu kadhaa za usalama, ambazo tutaziangalia hivi punde; lakini kwanza kuna baadhi ya masomo ya kinadharia ya kujifunza. Jinsi ya kutumia "hati ya Alice" hii ya uwongo katika shambulio ambalo linaweza kufanya kazi kwenye cipher halisi ya kisasa? Je, hii inawezekana hata kwa nadharia?

Mnamo 1998, mwandishi wa maandishi wa Uswizi Daniel Bleichenbacher alijibu swali hili kwa uthibitisho. Alionyesha shambulio la oracle kwenye mfumo wa ufunguo wa umma unaotumiwa sana RSA, kwa kutumia mpango maalum wa ujumbe. Katika baadhi ya utekelezaji wa RSA, seva hujibu kwa ujumbe tofauti wa hitilafu kulingana na kama maandishi wazi yanalingana na mpango au la; hii ilitosha kutekeleza shambulio hilo.

Miaka minne baadaye, mnamo 2002, mwandishi wa maandishi wa Ufaransa Serge Vaudenay alionyesha shambulio la oracle karibu sawa na ile iliyoelezewa katika hali ya Alice hapo juu - isipokuwa kwamba badala ya kisifio cha uwongo, alivunja darasa zima la heshima la misimbo ya kisasa ambayo watu hutumiwa kweli. Hasa, shambulio la Vaudenay linalenga misimbo ya saizi isiyobadilika ("block ciphers") inapotumika katika kinachojulikana kama "modi ya usimbaji fiche ya CBC" na kwa mpango fulani maarufu wa kuweka pedi, kimsingi sawa na ule ulio katika hali ya Alice.

Pia mnamo 2002, mwandishi wa maandishi wa Amerika John Kelsey - mwandishi mwenza Mara mbili - alipendekeza mashambulizi mbalimbali ya ora kwa mifumo inayobana ujumbe na kisha kusimba kwa njia fiche. Maarufu zaidi kati ya haya ni shambulio ambalo lilichukua fursa ya ukweli kwamba mara nyingi inawezekana kukadiria urefu wa asili wa maandishi wazi kutoka kwa urefu wa maandishi. Kinadharia, hii inaruhusu shambulio la oracle ambalo hurejesha sehemu za maandishi asilia.

Hapo chini tunatoa maelezo ya kina zaidi ya mashambulizi ya Vaudenay na Kelsey (tutatoa maelezo ya kina zaidi ya shambulio la Bleichenbacher tunapoendelea na mashambulizi kwenye cryptography ya ufunguo wa umma). Licha ya juhudi zetu bora, maandishi yanakuwa ya kiufundi kwa kiasi fulani; kwa hivyo ikiwa yaliyo hapo juu yanakutosha, ruka sehemu mbili zinazofuata.

shambulio la Vodene

Ili kuelewa shambulio la Vaudenay, kwanza tunahitaji kuzungumza zaidi juu ya njia za kuzuia na usimbaji fiche. "block cipher" ni, kama ilivyotajwa, cipher ambayo inachukua ufunguo na ingizo la urefu fulani uliowekwa ("urefu wa block") na hutoa kizuizi kilichosimbwa cha urefu sawa. Block ciphers hutumiwa sana na inachukuliwa kuwa salama. DES ambayo sasa imestaafu, inachukuliwa kuwa ya kwanza ya kisasa ya cipher, ilikuwa block cipher. Kama ilivyoelezwa hapo juu, ni sawa kwa AES, ambayo hutumiwa sana leo.

Kwa bahati mbaya, block ciphers ina udhaifu mmoja dhahiri. Ukubwa wa kawaida wa block ni biti 128, au herufi 16. Kwa wazi, usimbaji fiche wa kisasa unahitaji kufanya kazi na data kubwa ya ingizo, na hapa ndipo njia za usimbaji fiche zinapotumika. Hali ya usimbaji fiche kimsingi ni udukuzi: ni njia ya kutumia kwa njia fulani msimbo wa kuzuia ambao unakubali tu ingizo la saizi fulani ili kuingiza urefu wa kiholela.

Mashambulizi ya Vodene yanalenga njia maarufu ya uendeshaji ya CBC (Cipher Block Chaining). Shambulio hilo linachukulia kisifa cha msingi kama kisanduku cheusi cha ajabu, kisichoweza kushindikana na kukwepa usalama wake kabisa.

Hapa kuna mchoro unaoonyesha jinsi hali ya CBC inavyofanya kazi:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Nyongeza iliyozungushwa inaashiria operesheni ya XOR (ya kipekee AU). Kwa mfano, block ya pili ya ciphertext inapokelewa:

  1. Kwa kufanya operesheni ya XOR kwenye kizuizi cha pili cha maandishi wazi na kizuizi cha kwanza cha maandishi ya siri.
  2. Kusimba kwa njia fiche kizuizi kinachotokana na msimbo wa kuzuia kwa kutumia kitufe.

Kwa kuwa CBC hutumia sana utendakazi wa binary wa XOR, wacha tuchukue muda kukumbuka baadhi ya sifa zake:

  • kutokuwa na uwezo: Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa
  • Mawasiliano: Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa
  • Ushirika: Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa
  • Kujigeuza mwenyewe: Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa
  • Ukubwa wa baiti: baiti n ya Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa = (byte n ya Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa) Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa (byte n ya Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa)

Kwa kawaida, sifa hizi hudokeza kwamba ikiwa tuna equation inayohusisha utendakazi wa XOR na moja isiyojulikana, inaweza kutatuliwa. Kwa mfano, ikiwa tunajua hivyo Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa na wasiojulikana Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa na maarufu Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa и Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, basi tunaweza kutegemea mali zilizotajwa hapo juu kutatua mlinganyo Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Kwa kutumia XOR katika pande zote za mlinganyo na Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, tunapata Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Haya yote yatakuwa muhimu sana kwa muda mfupi.

Kuna tofauti mbili ndogo na tofauti moja kuu kati ya hali yetu ya Alice na shambulio la Vaudenay. Vidogo viwili:

  • Katika hati, Alice alitarajia maandishi ya mwisho kuishia na wahusika a, bb, ccc Nakadhalika. Katika shambulio la Wodene, mwathirika badala yake anatarajia maandishi ya wazi kumalizika mara N na N byte (yaani, hexadecimal 01 au 02 02, au 03 03 03, na kadhalika). Hii ni tofauti ya mapambo.
  • Katika hali ya Alice, ilikuwa rahisi kujua kama Alice alikuwa amekubali ujumbe kwa jibu "Maandishi ya dummy yasiyo sahihi." Katika mashambulizi ya Vodene, uchambuzi zaidi unahitajika na utekelezaji sahihi kwa upande wa mwathirika ni muhimu; lakini kwa ajili ya ufupi, tuchukulie kama kutokana na kwamba uchambuzi huu bado unawezekana.

Tofauti kuu:

  • Kwa kuwa hatutumii mfumo wa siri ule ule, uhusiano kati ya baiti za maandishi ya siri zinazodhibitiwa na mshambulizi na siri (ufunguo na maandishi wazi) bila shaka utakuwa tofauti. Kwa hivyo, mshambuliaji atalazimika kutumia mkakati tofauti wakati wa kuunda maandishi ya maandishi na kutafsiri majibu ya seva.

Tofauti hii kuu ni sehemu ya mwisho ya fumbo ili kuelewa shambulio la Vaudenay, kwa hivyo hebu tuchukue muda kutafakari ni kwa nini na jinsi shambulio la chumba cha sauti kwenye CBC linaweza kuwekwa kwanza.

Tuseme tumepewa maandishi ya siri ya CBC ya vizuizi 247, na tunataka kusimbua. Tunaweza kutuma ujumbe ghushi kwa seva, kama tu tulivyoweza kutuma ujumbe ghushi kwa Alice hapo awali. Seva itatumbua ujumbe, lakini haitaonyesha usimbuaji - badala yake, tena, kama ilivyo kwa Alice, seva itaripoti habari moja tu: ikiwa maandishi wazi yana pedi halali au la.

Fikiria kuwa katika hali ya Alice tulikuwa na mahusiano yafuatayo:

$$display$$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key}) = maandishi{plaintext}$$display$$

Wacha tuite hii "mlinganyo wa Alice." Tulidhibiti maandishi ya siri; seva (Alice) ilivuja habari isiyo wazi juu ya maandishi yaliyopokelewa; na hii ilituruhusu kupata habari juu ya jambo la mwisho - ufunguo. Kwa mlinganisho, ikiwa tunaweza kupata muunganisho kama huo kwa hati ya CBC, tunaweza kupata maelezo ya siri huko pia.

Kwa bahati nzuri, kuna uhusiano ambao tunaweza kutumia. Zingatia matokeo ya simu ya mwisho ya kusimbua misimbo ya kuzuia na kuashiria towe hili kama Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Pia tunaashiria vizuizi vya maandishi wazi Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa na vizuizi vya maandishi ya siri Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa. Angalia tena mchoro wa CBC na utambue kinachotokea:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Wacha tuite hii "mlinganyo wa CBC."

Katika hali ya Alice, kwa kufuatilia maandishi ya siri na kutazama uvujaji wa maandishi ya kawaida, tuliweza kuanzisha shambulio ambalo lilirejesha muhula wa tatu katika mlinganyo—ufunguo. Katika hali ya CBC, sisi pia tunafuatilia maandishi ya siri na kuona uvujaji wa taarifa kwenye maandishi mafupi yanayolingana. Ikiwa mlinganisho unashikilia, tunaweza kupata habari kuhusu Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa.

Wacha tufikirie tumerejesha kweli Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, nini sasa? Kweli, basi tunaweza kuchapisha kizuizi kizima cha maandishi mara moja (Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa), kwa kuingia tu Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa (tuliyo nayo) na
kupokea Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa kwenye mlinganyo wa CBC.

Sasa kwa kuwa tuna matumaini kuhusu mpango wa jumla wa mashambulizi, ni wakati wa kufafanua maelezo. Tafadhali zingatia jinsi maelezo ya maandishi wazi yanavyovujishwa kwenye seva. Katika hati ya Alice, uvujaji huo ulitokea kwa sababu Alice angejibu tu kwa ujumbe sahihi ikiwa $inline$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key})$inline$ ilimalizwa na laini. a (Au bb, na kadhalika, lakini uwezekano wa hali hizi kusababishwa na bahati ulikuwa mdogo sana). Sawa na CBC, seva inakubali pedi ikiwa tu Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa inaishia kwa hexadesimoli 01. Kwa hivyo, hebu tujaribu hila sawa: kutuma maandishi ya siri bandia na maadili yetu bandia Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwahadi seva itakubali kujaza.

Wakati seva inakubali pedi kwa moja ya ujumbe wetu bandia, inamaanisha kuwa:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Sasa tunatumia mali ya byte-byte XOR:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Tunajua neno la kwanza na la tatu. Na tayari tumeona kuwa hii inaruhusu sisi kurejesha muda uliobaki - byte ya mwisho kutoka Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Hii pia inatupa baiti ya mwisho ya kizuizi cha mwisho cha maandishi wazi kupitia mlingano wa CBC na sifa ya byte-byte.

Tunaweza kuacha hilo na kuridhika kwamba tumefanya shambulio la msimbo mkali wa kinadharia. Lakini kwa kweli tunaweza kufanya mengi zaidi: tunaweza kurejesha maandishi yote. Hii inahitaji hila ambayo haikuwa katika hati asili ya Alice na haihitajiki kwa shambulio la chumba cha ndani, lakini bado inafaa kujifunza.

Ili kuielewa, kwanza kumbuka kuwa matokeo ya kutoa thamani sahihi ya byte ya mwisho ni Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa tuna uwezo mpya. Sasa, tunapoghushi maandishi ya sifumbo, tunaweza kubadilisha baiti ya mwisho ya maandishi wazi yanayolingana. Tena, hii inahusiana na mlinganyo wa CBC na sifa ya byte-byte:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Kwa kuwa sasa tunajua muhula wa pili, tunaweza kutumia udhibiti wetu juu ya wa kwanza kudhibiti wa tatu. Tunahesabu tu:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Hatukuweza kufanya hivi hapo awali kwa sababu hatukuwa na baiti ya mwisho bado Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa.

Je, hii itatusaidiaje? Tuseme kwamba sasa tunaunda maandishi yote ya ciphertext ili kwamba katika maandishi wazi yanayolingana baiti ya mwisho ni sawa na 02. Seva sasa inakubali tu pedi ikiwa maandishi wazi yanaisha na 02 02. Kwa kuwa tulisahihisha baiti ya mwisho, hii itafanyika tu ikiwa baiti iliyotangulia ya maandishi wazi pia ni 02. Tunaendelea kutuma vizuizi bandia vya maandishi ya siri, kubadilisha baiti ya mwisho, hadi seva ikubali pedi kwa mojawapo yao. Katika hatua hii tunapata:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Na sisi kurejesha byte penultimate Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa kama vile ya mwisho ilivyorejeshwa. Tunaendelea katika roho ile ile: tunasahihisha baiti mbili za mwisho za maandishi wazi 03 03, tunarudia shambulio hili kwa byte ya tatu kutoka mwisho na kadhalika, hatimaye kurejesha kabisa Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa.

Vipi kuhusu maandishi mengine? Tafadhali kumbuka kuwa thamani Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa ni $inline$text{BLOCK_DECRYPT}(text{key},C_{247})$inline$. Tunaweza kuweka kizuizi kingine chochote badala yake Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa, na shambulio hilo bado litafanikiwa. Kwa hakika, tunaweza kuuliza seva kufanya $inline$text{BLOCK_DECRYPT}$inline$ kwa data yoyote. Kwa wakati huu, mchezo umekwisha - tunaweza kusimbua maandishi yoyote ya siri (angalia tena mchoro wa usimbuaji wa CBC ili kuona hii; na kumbuka kuwa IV ni ya umma).

Njia hii mahususi ina jukumu muhimu katika shambulio la oracle ambalo tutakutana nalo baadaye.

Shambulio la Kelsey

John Kelsey wetu mkarimu aliweka kanuni zinazosimamia mashambulizi mengi yanayoweza kutokea, si tu maelezo ya shambulio mahususi kwenye msimbo mahususi. Yake Nakala ya 2002 ya mwaka ni utafiti wa uwezekano wa kushambuliwa kwa data iliyobanwa kwa njia fiche. Je, ulifikiri kwamba taarifa kwamba data ilibanwa kabla ya usimbaji fiche haikutosha kutekeleza shambulizi? Inageuka hiyo inatosha.

Matokeo haya ya kushangaza yanatokana na kanuni mbili. Kwanza, kuna uhusiano mkubwa kati ya urefu wa matini wazi na urefu wa matini; kwa cipher nyingi usawa kamili. Pili, wakati compression inafanywa, pia kuna uhusiano mkubwa kati ya urefu wa ujumbe ulioshinikizwa na kiwango cha "kelele" ya maandishi wazi, ambayo ni, idadi ya herufi zisizorudiwa (neno la kiufundi ni "high entropy" )

Ili kuona kanuni hiyo ikitenda kazi, fikiria maandishi mawili wazi:

Maandishi ya 1: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

Maandishi ya 2: ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ

Wacha tuchukue maandishi yote mawili yamebanwa na kisha kusimbwa kwa njia fiche. Unapata maandishi mawili yanayotokana na inabidi ubashiri ni maandishi gani yanalingana na maandishi wazi:

Kifungu cha 1: PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA

Kifungu cha 2: DWKJZXYU

Jibu liko wazi. Miongoni mwa maandishi wazi, ni maandishi 1 pekee ndiyo yanayoweza kubanwa katika urefu mdogo wa maandishi ya pili. Tuligundua hili bila kujua chochote kuhusu kanuni ya kubana, ufunguo wa usimbaji fiche, au hata msimbo yenyewe. Ikilinganishwa na safu ya mashambulio yanayowezekana ya kriptografia, hii ni aina ya wazimu.

Kelsey anaonyesha zaidi kwamba katika hali fulani zisizo za kawaida kanuni hii inaweza pia kutumiwa kutekeleza shambulio la oracle. Hasa, inaeleza jinsi mshambulizi anaweza kurejesha maandishi ya siri ikiwa anaweza kulazimisha seva kusimba data ya fomu (maandiko ya wazi yakifuatwa na Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwahuku akiwa anatawala Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa na inaweza kwa njia fulani kuangalia urefu wa matokeo yaliyosimbwa.

Tena, kama mashambulizi mengine ya oracle, tuna uhusiano:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Tena, tunadhibiti muhula mmoja (Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa), tunaona uvujaji mdogo wa habari kuhusu mwanachama mwingine (ciphertext) na kujaribu kurejesha mwisho (maandishi wazi). Licha ya mlinganisho, hii ni hali isiyo ya kawaida ikilinganishwa na mashambulizi mengine ya oracle ambayo tumeona.

Ili kuonyesha jinsi shambulio kama hilo linavyoweza kufanya kazi, hebu tutumie mpango wa ukandamizaji wa kubuni ambao tumekuja nao: TOYZIP. Inatafuta mistari ya maandishi ambayo yameonekana hapo awali kwenye maandishi na kuzibadilisha na baiti tatu za kishikilia nafasi zinazoonyesha mahali pa kupata mfano wa awali wa mstari na mara ngapi unaonekana hapo. Kwa mfano, mstari helloworldhello inaweza kubanwa ndani helloworld[00][00][05] Urefu wa baiti 13 ikilinganishwa na baiti 15 za awali.

Tuseme mshambuliaji anajaribu kurejesha maandishi wazi ya fomu password=..., ambapo nenosiri lenyewe halijulikani. Kulingana na muundo wa shambulio la Kelsey, mshambuliaji anaweza kuuliza seva kukandamiza na kisha kusimba ujumbe wa fomu (maandishi wazi yakifuatwa na Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa), wapi Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa - maandishi ya bure. Wakati seva imemaliza kufanya kazi, inaripoti urefu wa matokeo. Shambulio linakwenda kama hii:

Mwizi: Tafadhali bana na usimbe maandishi wazi kwa njia fiche bila pedi yoyote.

Seva: Urefu wa matokeo 14.

Mwizi: Tafadhali fiche na usimbe maandishi wazi ambayo yameambatishwa password=a.

Seva: Urefu wa matokeo 18.

Maelezo ya cracker: [original 14] + [baiti tatu ambazo zilibadilishwa password=] + a

Mwizi: Tafadhali fiche na usimbe maandishi wazi ambayo yameongezwa password=b.

Seva: Urefu wa matokeo 18.

Mwizi: Tafadhali fiche na usimbe maandishi wazi ambayo yameongezwa password=с.

Seva: Urefu wa matokeo 17.

Maelezo ya cracker: [original 14] + [baiti tatu ambazo zilibadilishwa password=c]. Hii inadhania kuwa maandishi asilia yana mfuatano password=c. Hiyo ni, nenosiri huanza na barua c

Mwizi: Tafadhali fiche na usimbe maandishi wazi ambayo yameongezwa password=сa.

Seva: Urefu wa matokeo 18.

Maelezo ya cracker: [original 14] + [baiti tatu ambazo zilibadilishwa password=с] + a

Mwizi: Tafadhali fiche na usimbe maandishi wazi ambayo yameongezwa password=сb.

Seva: Urefu wa matokeo 18.

(… Muda fulani baadaye…)

Mwizi: Tafadhali fiche na usimbe maandishi wazi ambayo yameongezwa password=со.

Seva: Urefu wa matokeo 17.

Maelezo ya cracker: [original 14] + [baiti tatu ambazo zilibadilishwa password=co]. Kwa kutumia mantiki sawa, mshambuliaji anahitimisha kuwa nenosiri linaanza na barua co

Na kadhalika mpaka nenosiri lote lirejeshwe.

Msomaji angesamehewa kwa kufikiria kuwa hili ni zoezi la kitaaluma tu na kwamba hali kama hiyo ya shambulio kamwe haitatokea katika ulimwengu wa kweli. Ole, kama tutakavyoona hivi karibuni, ni bora kutokata tamaa kwenye cryptography.

Athari za chapa: CRIME, POODLE, DROWN

Hatimaye, baada ya kujifunza nadharia kwa undani, tunaweza kuona jinsi mbinu hizi zinatumika katika mashambulizi ya kriptografia ya maisha halisi.

CRIME

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaIkiwa shambulio linalenga kivinjari na mtandao wa mwathirika, baadhi yatakuwa rahisi na mengine yatakuwa magumu zaidi. Kwa mfano, ni rahisi kuona trafiki ya mwathirika: tu kukaa naye katika cafe sawa na WiFi. Kwa sababu hii, waathiriwa watarajiwa (yaani kila mtu) kwa ujumla wanashauriwa kutumia muunganisho uliosimbwa kwa njia fiche. Itakuwa vigumu zaidi, lakini bado inawezekana, kufanya maombi ya HTTP kwa niaba ya mwathirika kwa tovuti fulani ya tatu (kwa mfano, Google). Mshambulizi lazima amvutie mwathiriwa kwa ukurasa wa wavuti hasidi na hati inayofanya ombi. Kivinjari cha wavuti kitatoa kidakuzi kinachofaa cha kipindi kiotomatiki.

Hii inaonekana ya kushangaza. Ikiwa Bob alienda evil.com, hati kwenye tovuti hii inaweza tu kuuliza Google kutuma nenosiri la Bob kwa barua pepe [email protected]? Kweli, kwa nadharia ndio, lakini kwa ukweli hapana. Hali hii inaitwa shambulio la kughushi la ombi la tovuti mbalimbali (Ombi la Kughushi la Tovuti Msalaba, CSRF), na ilikuwa maarufu kati ya miaka ya 90. Leo kama evil.com inapojaribu hila hii, Google (au tovuti yoyote inayojiheshimu) kwa kawaida itajibu kwa kusema, “Sawa, lakini tokeni yako ya CSRF ya shughuli hii itakuwa... um... три триллиона и семь. Tafadhali rudia nambari hii." Vivinjari vya kisasa vina kitu kinachoitwa "sera ya asili moja" ambapo hati kwenye tovuti A hazina ufikiaji wa habari iliyotumwa na tovuti B. Kwa hivyo hati imewashwa. evil.com inaweza kutuma maombi kwa google.com, lakini haiwezi kusoma majibu au kukamilisha muamala.

Lazima tusisitize kwamba isipokuwa Bob atumie muunganisho uliosimbwa kwa njia fiche, ulinzi huu wote hauna maana. Mshambulizi anaweza kusoma trafiki ya Bob na kurejesha kidakuzi cha kipindi cha Google. Akiwa na kidakuzi hiki, atafungua kichupo kipya cha Google bila kuacha kivinjari chake mwenyewe na kuiga Bob bila kukumbana na sera mbaya za asili moja. Lakini, kwa bahati mbaya kwa mwizi, hii inazidi kupungua. Mtandao kwa ujumla kwa muda mrefu umetangaza vita dhidi ya miunganisho ambayo haijasimbwa, na trafiki ya Bob anayemaliza muda wake huenda imesimbwa kwa njia fiche, awe anaipenda au la. Kwa kuongeza, tangu mwanzo wa utekelezaji wa itifaki, trafiki pia ilikuwa kupungua kabla ya usimbuaji; hii ilikuwa mazoezi ya kawaida ya kupunguza latency.

Hapa ndipo inapokuja kucheza CRIME (Compression Ratio Infoleak Imefanywa Rahisi, uvujaji rahisi kupitia uwiano wa compression). Athari hiyo ilifichuliwa mnamo Septemba 2012 na watafiti wa usalama Juliano Rizzo na Thai Duong. Tayari tumechunguza msingi mzima wa kinadharia, ambayo inaruhusu sisi kuelewa walifanya nini na jinsi gani. Mshambulizi anaweza kulazimisha kivinjari cha Bob kutuma maombi kwa Google na kisha kusikiliza majibu kwenye mtandao wa karibu kwa njia iliyobanwa, iliyosimbwa kwa njia fiche. Kwa hivyo tunayo:

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwa

Hapa mshambulizi anadhibiti ombi na ana ufikiaji wa mvutaji wa trafiki, pamoja na saizi ya pakiti. Hali ya kubuni ya Kelsey ilikuja kuwa hai.

Kwa kuelewa nadharia hiyo, waandishi wa CRIME waliunda unyonyaji ambao unaweza kuiba vidakuzi vya kikao kwa tovuti mbalimbali, ikiwa ni pamoja na Gmail, Twitter, Dropbox na Github. Athari hiyo iliathiri vivinjari vingi vya kisasa vya wavuti, na kusababisha viraka kutolewa ambavyo vilizika kipengee cha mbano katika SSL ili kisitumike kabisa. Kipekee kilicholindwa kutokana na kuathiriwa kilikuwa Internet Explorer inayoheshimika, ambayo haikuwahi kutumia mgandamizo wa SSL hata kidogo.

POODLE

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaMnamo Oktoba 2014, timu ya usalama ya Google ilifanya mawimbi katika jumuiya ya usalama. Waliweza kutumia athari katika itifaki ya SSL ambayo ilikuwa imenakiliwa zaidi ya miaka kumi iliyopita.

Inabadilika kuwa wakati seva zinaendesha TLSv1.2 mpya inayong'aa, nyingi zimeacha usaidizi kwa urithi wa SSLv3 kwa upatanifu wa nyuma na Internet Explorer 6. Tayari tumezungumza kuhusu mashambulizi ya kupunguza kiwango, kwa hivyo unaweza kufikiria nini kinaendelea. Uharibifu ulioratibiwa vyema wa itifaki ya kupeana mikono na seva ziko tayari kurejea kwa SSLv3 ya zamani, kimsingi kutengua miaka 15 iliyopita ya utafiti wa usalama.

Kwa muktadha wa kihistoria, hapa kuna muhtasari mfupi wa historia ya SSL hadi toleo la 2 kutoka kwa Matthew Green:

Usalama wa Tabaka la Usafiri (TLS) ndiyo itifaki muhimu zaidi ya usalama kwenye Mtandao. [..] karibu kila shughuli unayofanya kwenye Mtandao inategemea TLS. [..] Lakini TLS haikuwa TLS kila wakati. Itifaki ilianza maisha yake Mawasiliano ya Netscape inayoitwa "Safu ya Soketi Salama" au SSL. Uvumi una kwamba toleo la kwanza la SSL lilikuwa mbaya sana hivi kwamba watengenezaji walikusanya machapisho yote ya nambari na kuzika kwenye jaa la siri huko New Mexico. Kwa hivyo, toleo la kwanza la SSL linalopatikana kwa umma ni kweli toleo la SSL2. Inatisha sana, na [..] ilikuwa bidhaa ya katikati ya miaka ya 90, ambayo waandishi wa kisasa wa fiche wanaiona kama "zama za giza za cryptography" Mashambulizi mengi ya kutisha zaidi tunayojua kuhusu leo ​​bado hayajagunduliwa. Kama matokeo, watengenezaji wa itifaki ya SSLv2 kimsingi waliachwa kusumbua njia yao gizani, na walikabiliwa. mengi ya monsters ya kutisha - kwa masikitiko yao na manufaa yetu, kwa kuwa mashambulizi ya SSLv2 yaliacha mafunzo muhimu kwa kizazi kijacho cha itifaki.

Kufuatia matukio haya, mnamo 1996, Netscape iliyochanganyikiwa ilitengeneza upya itifaki ya SSL kutoka mwanzo. Matokeo yake yalikuwa toleo la 3 la SSL, ambalo ilirekebisha masuala kadhaa ya usalama yanayojulikana ya mtangulizi wake.

Kwa bahati nzuri kwa wezi, "wachache" haimaanishi "wote." Kwa ujumla, SSLv3 ilitoa vizuizi vyote muhimu vya kuzindua shambulio la Vodene. Itifaki ilitumia msimbo wa kuzuia modi ya CBC na mpango wa kuweka pedi usio salama (hii ilirekebishwa katika TLS; kwa hivyo hitaji la shambulio la kupunguza kiwango). Ikiwa unakumbuka mpango wa kuweka pedi katika maelezo yetu ya asili ya shambulio la Vaudenay, mpango wa SSLv3 unafanana sana.

Lakini, kwa bahati mbaya kwa wezi, "sawa" haimaanishi "kufanana." Mpango wa kuweka pedi wa SSLv3 ni "N baiti nasibu ikifuatiwa na nambari N". Jaribu, chini ya hali hizi, kuchagua kizuizi cha kufikiria cha maandishi ya siri na upitie hatua zote za mpango wa asili wa Vaudene: utaona kuwa shambulio hilo limefanikiwa kutoa byte ya mwisho kutoka kwa kizuizi kinacholingana cha maandishi wazi, lakini haiendi mbali zaidi. Kusimbua kila baiti ya 16 ya maandishi ni mbinu nzuri, lakini si ushindi.

Ikikabiliwa na kutofaulu, timu ya Google iliamua kufanya uamuzi wa mwisho: walitumia mtindo wa tishio wenye nguvu zaidi - ule unaotumiwa katika CRIME. Kwa kuchukulia kuwa mshambulizi ni hati inayoendeshwa kwenye kichupo cha kivinjari cha mwathiriwa na anaweza kutoa vidakuzi vya kipindi, shambulio hilo bado ni la kuvutia. Ingawa mtindo mpana wa tishio hauna uhalisia, tuliona katika sehemu iliyotangulia kwamba modeli hii inawezekana.

Kwa kuzingatia uwezo huu wa washambuliaji wenye nguvu zaidi, mashambulizi sasa yanaweza kuendelea. Kumbuka kwamba mshambuliaji anajua ambapo kidakuzi cha kipindi kilichosimbwa kwa njia fiche kinaonekana kwenye kichwa na anadhibiti urefu wa ombi la HTTP linaloitangulia. Kwa hivyo, ina uwezo wa kudhibiti ombi la HTTP ili byte ya mwisho ya kuki ilingane na mwisho wa kizuizi. Sasa byte hii inafaa kwa usimbuaji. Unaweza tu kuongeza herufi moja kwa ombi, na byte ya penultimate ya kuki itabaki mahali pale na inafaa kwa uteuzi kwa kutumia njia sawa. Shambulio linaendelea kwa njia hii hadi faili ya kuki irejeshwe kabisa. Inaitwa POODLE: Padding Oracle kwenye Usimbaji Fiche wa Urithi Uliopungua.

ZAMA

Mashambulizi ya siri: maelezo kwa akili zilizochanganyikiwaKama tulivyotaja, SSLv3 ilikuwa na dosari zake, lakini kimsingi ilikuwa tofauti na mtangulizi wake, kwani SSLv2 iliyovuja ilikuwa bidhaa ya enzi tofauti. Huko unaweza kukatiza ujumbe katikati: соглашусь на это только через мой труп ikageuka kuwa соглашусь на это; mteja na seva inaweza kukutana mtandaoni, kuanzisha uaminifu na kubadilishana siri mbele ya mshambuliaji, ambaye angeweza kuiga zote mbili kwa urahisi. Pia kuna shida na cryptography ya kuuza nje, ambayo tulitaja wakati wa kuzingatia FREAK. Hizi zilikuwa Sodoma na Gomora kwa siri.

Mnamo Machi 2016, timu ya watafiti kutoka nyanja tofauti za kiufundi walikusanyika na kufanya ugunduzi wa kushangaza: SSLv2 bado inatumika katika mifumo ya usalama. Ndiyo, washambuliaji hawakuweza tena kushusha vipindi vya kisasa vya TLS hadi SSLv2 kwa kuwa shimo hilo lilifungwa baada ya FREAK na POODLE, lakini bado wanaweza kuunganisha kwenye seva na kuanzisha vipindi vya SSLv2 wenyewe.

Unaweza kuuliza, kwa nini tunajali wanachofanya huko? Wana kipindi cha hatari, lakini haipaswi kuathiri vipindi vingine au usalama wa seva - sawa? Kweli, sio kabisa. Ndio, ndivyo inavyopaswa kuwa katika nadharia. Lakini hapana - kwa sababu kuzalisha vyeti vya SSL huweka mzigo fulani, na kusababisha seva nyingi kutumia vyeti sawa na, kwa sababu hiyo, funguo sawa za RSA za miunganisho ya TLS na SSLv2. Ili kufanya mambo kuwa mabaya zaidi, kwa sababu ya hitilafu ya OpenSSL, chaguo la "Lemaza SSLv2" katika utekelezaji huu maarufu wa SSL halikufanya kazi.

Hii iliwezesha shambulio la itifaki tofauti kwa TLS, lililoitwa ZAMA (Kusimbua RSA kwa Usimbaji Kizamani na Dhaifu, kusimbua RSA kwa usimbaji fiche wa kizamani na dhaifu). Kumbuka kwamba hii si sawa na mashambulizi ya muda mfupi; mshambulizi hahitaji kufanya kama "mtu katikati" na hahitaji kuhusisha mteja kushiriki katika kikao kisicho salama. Wavamizi huanzisha tu kipindi cha SSLv2 kisicho salama na seva wenyewe, hushambulia itifaki dhaifu, na kurejesha ufunguo wa faragha wa RSA wa seva. Ufunguo huu pia ni halali kwa miunganisho ya TLS, na kuanzia wakati huu na kuendelea, hakuna kiwango cha usalama cha TLS kitakachouzuia kuathiriwa.

Lakini ili kuipasua, unahitaji shambulio la kufanya kazi dhidi ya SSLv2, ambayo hukuruhusu kurejesha sio trafiki maalum tu, bali pia ufunguo wa siri wa seva ya RSA. Ingawa huu ni usanidi changamano, watafiti wanaweza kuchagua uwezekano wowote ambao ulifungwa kabisa baada ya SSLv2. Hatimaye walipata chaguo linalofaa: mashambulizi ya Bleichenbacher, ambayo tulitaja hapo awali na ambayo tutaelezea kwa undani katika makala inayofuata. SSL na TLS zinalindwa dhidi ya shambulio hili, lakini baadhi ya vipengele vya nasibu vya SSL, pamoja na funguo fupi katika kriptografia ya kiwango cha usafirishaji, ilifanya iwezekane. utekelezaji maalum wa DROWN.

Wakati wa kuchapishwa, 25% ya tovuti kuu za Mtandao ziliathiriwa na hatari ya DROWN, na shambulio hilo linaweza kutekelezwa kwa rasilimali za kawaida zinazopatikana kwa wadukuzi wabaya peke yao. Kurejesha ufunguo wa RSA wa seva kulihitaji saa nane za kukokotoa na $440, na SSLv2 ilitoka katika hali ya kizamani hadi kuwa ya mionzi.

Subiri, vipi kuhusu Heartbleed?

Hili sio shambulio la siri kwa maana iliyoelezwa hapo juu; Hii ni bafa kufurika.

Hebu tupumzike

Tulianza na baadhi ya mbinu za kimsingi: nguvu ya kinyama, tafsiri, kushusha hadhi, itifaki mtambuka, na kukokotoa mapema. Kisha tukaangalia mbinu moja ya juu, labda sehemu kuu ya mashambulizi ya kisasa ya cryptographic: mashambulizi ya oracle. Tulitumia muda mrefu kuitafakari - na tukaelewa sio tu kanuni ya msingi, lakini pia maelezo ya kiufundi ya utekelezaji mbili mahususi: shambulio la Vaudenay kwenye modi ya usimbaji fiche ya CBC na shambulio la Kelsey kwenye itifaki za usimbaji fiche za kabla ya mgandamizo.

Katika kukagua mashambulio ya kushusha kiwango na kukokotoa mapema, tulieleza kwa ufupi shambulio la FREAK, ambalo hutumia mbinu zote mbili kwa kufanya tovuti lengwa zishushe daraja hadi funguo dhaifu na kisha kutumia tena vitufe sawa. Kwa makala inayofuata, tutahifadhi shambulio (lililofanana sana) la Logjam, ambalo linalenga algoriti za ufunguo wa umma.

Kisha tukaangalia mifano mingine mitatu ya matumizi ya kanuni hizi. Kwanza, CRIME na POODLE: mashambulizi mawili ambayo yaliegemea kwenye uwezo wa mvamizi kuingiza maandishi ya kiholela karibu na maandishi lengwa, kisha kuchunguza majibu ya seva na basi,kwa kutumia mbinu ya mashambulizi ya oracle, kutumia maelezo haya machache ili, kwa kiasi fulani kurejesha maandishi wazi. CRIME ilifuata njia ya shambulio la Kelsey kwenye mbano wa SSL, huku POODLE badala yake alitumia lahaja la shambulio la Vaudenay kwenye CBC lenye athari sawa.

Kisha tulielekeza umakini wetu kwenye shambulio la itifaki tofauti la DROWN, ambalo huanzisha muunganisho kwa seva kwa kutumia itifaki ya SSLv2 iliyopitwa na wakati na kurejesha funguo za siri za seva kwa kutumia shambulio la Bleichenbacher. Tumeruka maelezo ya kiufundi ya shambulio hili kwa sasa; kama Logjam, italazimika kungoja hadi tuwe na ufahamu mzuri wa mifumo muhimu ya siri ya umma na udhaifu wao.

Katika makala inayofuata tutazungumza kuhusu mashambulizi ya hali ya juu kama vile kukutana katikati, uchanganuzi tofauti wa siri na mashambulizi ya siku ya kuzaliwa. Hebu tuchukue hatua ya haraka katika mashambulizi ya pembeni, na kisha tuendelee kwenye sehemu ya kufurahisha: mifumo ya siri ya ufunguo wa umma.

Chanzo: mapenzi.com

Kuongeza maoni