கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

"கிரிப்டோகிராஃபி" என்ற வார்த்தையை நீங்கள் கேட்கும்போது, ​​சிலருக்கு அவர்களின் வைஃபை கடவுச்சொல், தங்களுக்குப் பிடித்த வலைத்தளத்தின் முகவரிக்கு அடுத்துள்ள பச்சை நிற பேட்லாக் மற்றும் வேறொருவரின் மின்னஞ்சலைப் பெறுவது எவ்வளவு கடினம் என்பதை நினைவில் கொள்கிறார்கள். மற்றவர்கள் சுருக்கங்கள் (DROWN, FREAK, POODLE...), ஸ்டைலான லோகோக்கள் மற்றும் உங்கள் உலாவியை அவசரமாக புதுப்பிப்பதற்கான எச்சரிக்கையுடன் சமீபத்திய ஆண்டுகளில் தொடர்ச்சியான பாதிப்புகளை நினைவுபடுத்துகிறார்கள்.

குறியாக்கவியல் அனைத்தையும் உள்ளடக்கியது, ஆனால் சாரம் மற்றொன்றில். எளிய மற்றும் சிக்கலான இடையே ஒரு சிறந்த கோடு உள்ளது. சில விஷயங்களைச் செய்வது எளிது, ஆனால் முட்டையை உடைப்பது போல மீண்டும் ஒன்றாகச் சேர்ப்பது கடினம். மற்ற விஷயங்களைச் செய்வது எளிது, ஆனால் சிறிய, முக்கியமான, முக்கியமான பகுதி காணாமல் போனால் திரும்பப் பெறுவது கடினம்: எடுத்துக்காட்டாக, "முக்கியமான பகுதி" முக்கியமாக இருக்கும்போது பூட்டிய கதவைத் திறப்பது. கிரிப்டோகிராஃபி இந்த சூழ்நிலைகளை ஆய்வு செய்கிறது மற்றும் நடைமுறையில் அவற்றை எவ்வாறு பயன்படுத்தலாம்.

சமீபத்திய ஆண்டுகளில், கிரிப்டோகிராஃபிக் தாக்குதல்களின் சேகரிப்பு மிகச்சிறிய லோகோக்களின் மிருகக்காட்சிசாலையாக மாறியுள்ளது, இது அறிவியல் ஆவணங்களின் சூத்திரங்களால் நிரப்பப்பட்டது, மேலும் அனைத்தும் உடைந்துவிட்டன என்ற பொதுவான இருண்ட உணர்வுக்கு வழிவகுத்தது. ஆனால் உண்மையில், பல தாக்குதல்கள் ஒரு சில பொதுவான கொள்கைகளை அடிப்படையாகக் கொண்டவை, மேலும் முடிவற்ற சூத்திரங்கள் பெரும்பாலும் எளிதில் புரிந்துகொள்ளக்கூடிய யோசனைகளுக்கு வேகவைக்கப்படுகின்றன.

இந்தக் கட்டுரைத் தொடரில், அடிப்படைக் கொள்கைகளுக்கு முக்கியத்துவம் கொடுத்து, பல்வேறு வகையான கிரிப்டோகிராஃபிக் தாக்குதல்களைப் பார்ப்போம். பொதுவாக, இந்த வரிசையில் சரியாக இல்லை, ஆனால் நாங்கள் பின்வருவனவற்றை உள்ளடக்குவோம்:

  • அடிப்படை உத்திகள்: முரட்டு சக்தி, அதிர்வெண் பகுப்பாய்வு, இடைக்கணிப்பு, தரமிறக்குதல் மற்றும் குறுக்கு நெறிமுறைகள்.
  • பிராண்டட் பாதிப்புகள்: ஃப்ரீக், க்ரைம், பூடில், டிரோன், லோக்ஜாம்.
  • மேம்பட்ட உத்திகள்: ஆரக்கிள் தாக்குதல்கள் (வோடெனெட் தாக்குதல், கெல்சி தாக்குதல்); மீட்-இன்-தி-மிடில் முறை, பிறந்தநாள் தாக்குதல், புள்ளியியல் சார்பு (வேறுபட்ட குறியாக்க பகுப்பாய்வு, ஒருங்கிணைந்த குறியாக்க பகுப்பாய்வு, முதலியன).
  • பக்க சேனல் தாக்குதல்கள் மற்றும் அவர்களின் நெருங்கிய உறவினர்கள், தோல்வி பகுப்பாய்வு முறைகள்.
  • பொது விசை குறியாக்கவியல் மீதான தாக்குதல்கள்: க்யூப் ரூட், ஒளிபரப்பு, தொடர்புடைய செய்தி, காப்பர்ஸ்மித் தாக்குதல், Pohlig-Hellman அல்காரிதம், எண் சல்லடை, வீனர் தாக்குதல், ப்ளீசென்பேச்சர் தாக்குதல்.

இந்த குறிப்பிட்ட கட்டுரை கெல்சியின் தாக்குதல் வரை மேற்கூறிய விஷயங்களை உள்ளடக்கியது.

அடிப்படை உத்திகள்

பின்வரும் தாக்குதல்கள் எளிமையானவை. சிக்கலான எடுத்துக்காட்டுகள் அல்லது மேம்பட்ட பயன்பாட்டு நிகழ்வுகளுக்குச் செல்லாமல், ஒவ்வொரு வகையான தாக்குதலையும் எளிமையான சொற்களில் விளக்குவோம்.

இந்த தாக்குதல்களில் சில பெரும்பாலும் வழக்கற்றுப் போய்விட்டன மற்றும் பல ஆண்டுகளாக பயன்படுத்தப்படவில்லை. மற்றவர்கள் 21 ஆம் நூற்றாண்டில் சந்தேகத்திற்கு இடமில்லாத கிரிப்டோசிஸ்டம் டெவலப்பர்களிடம் தொடர்ந்து பதுங்கிக் கொண்டிருக்கும் பழைய காலத்தவர்கள். இந்த பட்டியலில் உள்ள அனைத்து தாக்குதல்களையும் தாங்கிய முதல் மறைக்குறியீடு IBM DES இன் வருகையுடன் நவீன குறியாக்கவியலின் சகாப்தம் தொடங்கியதாகக் கருதலாம்.

எளிய முரட்டு சக்தி

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்குறியாக்கத் திட்டம் இரண்டு பகுதிகளைக் கொண்டுள்ளது: 1) குறியாக்கச் செயல்பாடு, இது ஒரு செய்தியை (எளிய உரை) ஒரு விசையுடன் இணைக்கிறது, பின்னர் ஒரு மறைகுறியாக்கப்பட்ட செய்தியை உருவாக்குகிறது - சைபர்டெக்ஸ்ட்; 2) மறைக்குறியீடு மற்றும் விசையை எடுத்து எளிய உரையை உருவாக்கும் மறைகுறியாக்க செயல்பாடு. குறியாக்கம் மற்றும் மறைகுறியாக்கம் ஆகிய இரண்டும் விசையுடன் கணக்கிடுவது எளிதாக இருக்க வேண்டும்-மற்றும் அது இல்லாமல் கணக்கிடுவது கடினம்.

நாம் மறைக்குறியீட்டைப் பார்க்கிறோம் மற்றும் கூடுதல் தகவல் இல்லாமல் அதை மறைகுறியாக்க முயற்சிக்கிறோம் (இது சைபர்டெக்ஸ்ட்-மட்டும் தாக்குதல் என்று அழைக்கப்படுகிறது). சரியான விசையை எப்படியாவது மாயாஜாலமாக கண்டுபிடித்துவிட்டால், அது நியாயமான செய்தியாக இருந்தால் அது சரியானதா என்பதை எளிதாகச் சரிபார்க்கலாம்.

இங்கே இரண்டு மறைமுகமான அனுமானங்கள் உள்ளன என்பதை நினைவில் கொள்க. முதலில், மறைகுறியாக்கத்தை எவ்வாறு செய்வது என்பது நமக்குத் தெரியும், அதாவது கிரிப்டோசிஸ்டம் எவ்வாறு செயல்படுகிறது. கிரிப்டோகிராஃபி பற்றி விவாதிக்கும்போது இது ஒரு நிலையான அனுமானம். மறைக்குறியீட்டின் செயலாக்க விவரங்களைத் தாக்குபவர்களிடமிருந்து மறைப்பது கூடுதல் பாதுகாப்பு நடவடிக்கையாகத் தோன்றலாம், ஆனால் தாக்குபவர் இந்த விவரங்களைக் கண்டறிந்தவுடன், இந்த கூடுதல் பாதுகாப்பு அமைதியாகவும், மீளமுடியாமல் இழக்கப்படும். அது எப்படி Kerchhoffs கொள்கை: எதிரியின் கைகளில் சிக்கிய அமைப்பு சிரமத்தை ஏற்படுத்தக்கூடாது.

இரண்டாவதாக, சரியான விசை மட்டுமே நியாயமான மறைகுறியாக்கத்திற்கு வழிவகுக்கும் என்று கருதுகிறோம். இதுவும் ஒரு நியாயமான அனுமானமே; மறைக்குறியீடு விசையை விட மிக நீளமாகவும் படிக்கக்கூடியதாகவும் இருந்தால் அது திருப்திகரமாக இருக்கும். இது பொதுவாக நிஜ உலகில் நடப்பதுதான் தவிர பெரிய நடைமுறைக்கு மாறான விசைகள் அல்லது சிறப்பாக ஒதுக்கி வைக்கப்படும் மற்ற துரோகங்கள் (உங்களுக்கு பிடிக்கவில்லை என்றால், நாங்கள் விளக்கத்தைத் தவிர்த்துவிட்டோம், தயவுசெய்து தேற்றம் 3.8 ஐப் பார்க்கவும் இங்கே).

மேலே கொடுக்கப்பட்டால், ஒரு உத்தி எழுகிறது: சாத்தியமான ஒவ்வொரு விசையையும் சரிபார்க்கவும். இது முரட்டு சக்தி என்று அழைக்கப்படுகிறது, மேலும் அத்தகைய தாக்குதல் அனைத்து நடைமுறை மறைக்குறியீடுகளுக்கும் எதிராக வேலை செய்ய உத்தரவாதம் அளிக்கப்படுகிறது - இறுதியில். எடுத்துக்காட்டாக, ஹேக் செய்ய ப்ரூட் ஃபோர்ஸ் போதும் சீசர் மறைக்குறியீடு, ஒரு பண்டைய மறைக்குறியீடு, இதில் விசை என்பது எழுத்துக்களின் ஒரு எழுத்தாகும், இது சாத்தியமான 20 விசைகளைக் குறிக்கிறது.

துரதிர்ஷ்டவசமாக, குறியாக்க ஆய்வாளர்களுக்கு, முக்கிய அளவை அதிகரிப்பது மிருகத்தனமான சக்திக்கு எதிராக ஒரு நல்ல தற்காப்பாகும். முக்கிய அளவு அதிகரிக்கும் போது, ​​சாத்தியமான விசைகளின் எண்ணிக்கை அதிவேகமாக அதிகரிக்கிறது. நவீன விசை அளவுகளுடன், எளிய முரட்டு சக்தி முற்றிலும் நடைமுறைக்கு மாறானது. நாம் என்ன சொல்கிறோம் என்பதைப் புரிந்து கொள்ள, 2019 ஆம் ஆண்டின் நடுப்பகுதியில் உள்ள அதிவேகமான சூப்பர் கம்ப்யூட்டரை எடுத்துக்கொள்வோம்: உச்சி மாநாடு IBM இலிருந்து, ஒரு வினாடிக்கு சுமார் 1017 செயல்பாடுகளின் உச்ச செயல்திறன் கொண்டது. இன்று, வழக்கமான முக்கிய நீளம் 128 பிட்கள் ஆகும், அதாவது 2128 சாத்தியமான சேர்க்கைகள். அனைத்து விசைகளையும் தேட, உச்சிமாநாடு சூப்பர் கம்ப்யூட்டருக்கு பிரபஞ்சத்தின் வயதை விட தோராயமாக 7800 மடங்கு நேரம் தேவைப்படும்.

மிருகத்தனமான சக்தி ஒரு வரலாற்று ஆர்வமாக கருதப்பட வேண்டுமா? இல்லவே இல்லை: கிரிப்டனாலிசிஸ் சமையல் புத்தகத்தில் இது அவசியமான ஒரு பொருளாகும். அரிதாகவே மறைக்குறியீடுகள் மிகவும் பலவீனமாக உள்ளன, அவை ஒரு பட்டம் அல்லது மற்றொரு அளவிற்கு சக்தியைப் பயன்படுத்தாமல், ஒரு புத்திசாலித்தனமான தாக்குதலால் மட்டுமே உடைக்கப்படும். பல வெற்றிகரமான ஹேக்குகள் முதலில் இலக்கு மறைக்குறியீட்டை பலவீனப்படுத்த அல்காரிதம் முறையைப் பயன்படுத்துகின்றன, பின்னர் ஒரு முரட்டுத்தனமான தாக்குதலைச் செய்கின்றன.

அதிர்வெண் பகுப்பாய்வு

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்பெரும்பாலான நூல்கள் முட்டாள்தனமானவை அல்ல. எடுத்துக்காட்டாக, ஆங்கில நூல்களில் பல எழுத்துக்கள் 'e' மற்றும் கட்டுரைகள் 'the' உள்ளன; பைனரி கோப்புகளில், பல பூஜ்ஜிய பைட்டுகள் தகவல் துண்டுகளுக்கு இடையில் திணிப்புகளாக உள்ளன. அதிர்வெண் பகுப்பாய்வு என்பது இந்த உண்மையைப் பயன்படுத்திக் கொள்ளும் எந்தவொரு தாக்குதலும் ஆகும்.

இந்த தாக்குதலுக்கு ஆளாகக்கூடிய சைஃபரின் நியமன உதாரணம் எளிய மாற்று மறைக்குறியீடு ஆகும். இந்த மறைக்குறியீட்டில், விசை என்பது அனைத்து எழுத்துக்களையும் மாற்றியமைக்கப்பட்ட அட்டவணையாகும். எடுத்துக்காட்டாக, 'g' என்பதற்குப் பதிலாக 'h', 'o' என்பதை j ஆல் மாற்றினால், 'go' என்பது 'hj' ஆகிறது. இந்த சைஃபர் ப்ரூட் ஃபோர்ஸ் கடினமாக உள்ளது, ஏனெனில் பல சாத்தியமான தேடல் அட்டவணைகள் உள்ளன. நீங்கள் கணிதத்தில் ஆர்வமாக இருந்தால், பயனுள்ள முக்கிய நீளம் சுமார் 88 பிட்கள்: அது
கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். ஆனால் அதிர்வெண் பகுப்பாய்வு பொதுவாக வேலையை விரைவாகச் செய்கிறது.

எளிய மாற்று மறைக்குறியீட்டில் செயலாக்கப்பட்ட பின்வரும் மறைக்குறியீட்டைக் கவனியுங்கள்:

XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO

பின்னர் Y அடிக்கடி நிகழும், பல வார்த்தைகளின் முடிவில், இது கடிதம் என்று தற்காலிகமாக அனுமானிக்கலாம் e:

XDeLe ALe UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO

ஜோடி XD பல வார்த்தைகளின் தொடக்கத்தில் மீண்டும். குறிப்பாக, XDeLe கலவையானது வார்த்தையை தெளிவாக பரிந்துரைக்கிறது these அல்லது there, எனவே தொடர்வோம்:

தி லீ ஏலே யுஜிலே த்விஎன்கே டபிள்யூ ஹெஜென் ஏஎன்எஃப் ஈஎல்த் டிஜிஎல்டிடபிள்யூஜி விட ஏலே ஃப்ளீஆட் ஜிஆர் டபிள்யூ ஓஜிக்யூல் இசட்டபிள்யூபிஜிஇஜிடோ

என்று மேலும் வைத்துக் கொள்வோம் L ஒத்துள்ளது r, A - a மற்றும் பல. இதற்கு சில முயற்சிகள் எடுக்கலாம், ஆனால் முழு ப்ரூட் ஃபோர்ஸ் தாக்குதலுடன் ஒப்பிடுகையில், இந்த தாக்குதல் எந்த நேரத்திலும் அசல் உரையை மீட்டெடுக்கிறது:

உங்கள் தத்துவத்தில் கனவு கண்டதை விட அதிகமான விஷயங்கள் வானத்திலும் பூமியிலும் உள்ளன

சிலருக்கு, அத்தகைய "கிரிப்டோகிராம்களை" தீர்ப்பது ஒரு உற்சாகமான பொழுதுபோக்காகும்.

அதிர்வெண் பகுப்பாய்வு யோசனை முதல் பார்வையில் தோன்றுவதை விட மிகவும் அடிப்படையானது. மேலும் இது மிகவும் சிக்கலான சைபர்களுக்குப் பொருந்தும். வரலாறு முழுவதும், பல்வேறு மறைக்குறியீடு வடிவமைப்புகள் "பாலிஅல்பபெடிக் மாற்றீடு" பயன்படுத்தி இத்தகைய தாக்குதலை எதிர்கொள்ள முயற்சித்தன. இங்கே, குறியாக்கச் செயல்பாட்டின் போது, ​​எழுத்து மாற்று அட்டவணை சிக்கலான ஆனால் கணிக்கக்கூடிய வழிகளில் மாற்றியமைக்கப்படுகிறது, அது விசையைப் பொறுத்தது. இந்த மறைக்குறியீடுகள் அனைத்தும் ஒரே நேரத்தில் உடைக்க கடினமாகக் கருதப்பட்டன; இன்னும் சுமாரான அதிர்வெண் பகுப்பாய்வு இறுதியில் அவை அனைத்தையும் தோற்கடித்தது.

வரலாற்றில் மிகவும் லட்சியமான பாலிஅல்ஃபாபெடிக் சைஃபர், மற்றும் அநேகமாக மிகவும் பிரபலமானது, இரண்டாம் உலகப் போரின் எனிக்மா சைஃபர் ஆகும். அதன் முன்னோடிகளுடன் ஒப்பிடும்போது ஒப்பீட்டளவில் சிக்கலானதாக இருந்தது, ஆனால் அதிக கடின உழைப்புக்குப் பிறகு, பிரிட்டிஷ் கிரிப்டனாலிஸ்ட்கள் அதிர்வெண் பகுப்பாய்வைப் பயன்படுத்தி அதை சிதைத்தனர். நிச்சயமாக, மேலே காட்டப்பட்டதைப் போன்ற நேர்த்தியான தாக்குதலை அவர்களால் உருவாக்க முடியவில்லை; அவர்கள் தெரிந்த ஜோடி எளிய உரை மற்றும் சைஃபர் டெக்ஸ்ட் ("ப்ளைன்டெக்ஸ்ட் அட்டாக்" என அழைக்கப்படுவது) ஒப்பிட வேண்டியிருந்தது, எனிக்மா பயனர்களை சில செய்திகளை குறியாக்கம் செய்து அதன் முடிவை ஆய்வு செய்ய தூண்டியது ("தேர்ந்தெடுக்கப்பட்ட எளிய உரை தாக்குதல்"). ஆனால் இது தோற்கடிக்கப்பட்ட எதிரி படைகள் மற்றும் மூழ்கிய நீர்மூழ்கிக் கப்பல்களின் தலைவிதியை எளிதாக்கவில்லை.

இந்த வெற்றிக்குப் பிறகு, கிரிப்டனாலிசிஸ் வரலாற்றில் இருந்து அதிர்வெண் பகுப்பாய்வு மறைந்தது. நவீன டிஜிட்டல் யுகத்தில் சைஃபர்கள் பிட்களுடன் வேலை செய்ய வடிவமைக்கப்பட்டுள்ளன, எழுத்துக்கள் அல்ல. மிக முக்கியமாக, இந்த மறைக்குறியீடுகள் பின்னர் அறியப்பட்டவை பற்றிய இருண்ட புரிதலுடன் வடிவமைக்கப்பட்டுள்ளன ஷ்னியர் சட்டம்: தாங்களே உடைக்க முடியாத ஒரு குறியாக்க அல்காரிதத்தை எவரும் உருவாக்கலாம். குறியாக்க அமைப்புக்கு இது போதாது தோன்றியது கடினமானது: அதன் மதிப்பை நிரூபிக்க, பல மறைநூல் பகுப்பாய்வாளர்களால் இரக்கமற்ற பாதுகாப்பு மதிப்பாய்வு செய்யப்பட வேண்டும், அவர்கள் மறைக்குறியீட்டை சிதைக்க தங்களால் முடிந்த அனைத்தையும் செய்வார்கள்.

ஆரம்ப கணக்கீடுகள்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்200 மக்கள்தொகை கொண்ட ப்ரீகாம் ஹைட்ஸ் என்ற கற்பனை நகரத்தை எடுத்துக் கொள்ளுங்கள். நகரத்தில் உள்ள ஒவ்வொரு வீட்டிலும் சராசரியாக $000 மதிப்புள்ள மதிப்புள்ள பொருட்கள் உள்ளன, ஆனால் $30 மதிப்பிற்கு மேல் இல்லை. Precom இல் உள்ள பாதுகாப்பு சந்தையானது ACME இண்டஸ்ட்ரீஸ் மூலம் ஏகபோகமாக உள்ளது, இது புகழ்பெற்ற Coyote™ வகுப்பு கதவு பூட்டுகளை உற்பத்தி செய்கிறது. நிபுணர் பகுப்பாய்வின்படி, ஒரு கொயோட்-வகுப்பு பூட்டை மிகவும் சிக்கலான அனுமான இயந்திரத்தால் மட்டுமே உடைக்க முடியும், இதை உருவாக்க சுமார் ஐந்து ஆண்டுகள் மற்றும் $000 முதலீடு தேவைப்படுகிறது. நகரம் பாதுகாப்பானதா?

பெரும்பாலும் இல்லை. இறுதியில், ஒரு லட்சிய குற்றவாளி தோன்றுவார். அவர் இப்படி நியாயப்படுத்துவார்: “ஆம், நான் பெரிய முன்செலவுகளைச் செய்வேன். ஐந்து வருட பொறுமை காத்திருப்பு மற்றும் $50. ஆனால் நான் முடிந்ததும், எனக்கு அணுகல் கிடைக்கும் இந்த நகரத்தின் அனைத்து செல்வங்களும். நான் எனது அட்டைகளை சரியாக விளையாடினால், இந்த முதலீடு பல மடங்கு செலுத்தும்.

கிரிப்டோகிராஃபியிலும் இதுவே உண்மை. ஒரு குறிப்பிட்ட மறைக்குறியீட்டிற்கு எதிரான தாக்குதல்கள் இரக்கமற்ற செலவு-பயன் பகுப்பாய்வுக்கு உட்பட்டவை. விகிதம் சாதகமாக இருந்தால், தாக்குதல் ஏற்படாது. ஆனால் பல சாத்தியமான பாதிக்கப்பட்டவர்களுக்கு எதிராக ஒரே நேரத்தில் செயல்படும் தாக்குதல்கள் எப்போதும் பலனளிக்கின்றன, இந்த விஷயத்தில் சிறந்த வடிவமைப்பு நடைமுறை முதல் நாளிலிருந்தே தொடங்கியது. எங்களிடம் மர்பியின் சட்டத்தின் கிரிப்டோகிராஃபிக் பதிப்பு உள்ளது: "உண்மையில் கணினியை உடைக்கக்கூடிய எதுவும் கணினியை உடைக்கும்."

முன்கணிப்புத் தாக்குதலுக்கு ஆளாகக்கூடிய கிரிப்டோசிஸ்டத்தின் எளிய உதாரணம் நிலையான-விசையில்லா மறைக்குறியீடு ஆகும். இது வழக்கில் இருந்தது சீசரின் மறைக்குறியீடு, இது எழுத்துக்களின் ஒவ்வொரு எழுத்தையும் மூன்று எழுத்துக்களை முன்னோக்கி நகர்த்துகிறது (அட்டவணை வளையப்பட்டுள்ளது, எனவே எழுத்துக்களின் கடைசி எழுத்து மூன்றாவது குறியாக்கம் செய்யப்படுகிறது). இங்கே மீண்டும் Kerchhoffs கொள்கை செயல்பாட்டுக்கு வருகிறது: ஒரு முறை ஹேக் செய்யப்பட்டால், அது எப்போதும் ஹேக் செய்யப்படும்.

கருத்து எளிமையானது. ஒரு புதிய கிரிப்டோசிஸ்டம் டெவலப்பர் கூட அச்சுறுத்தலை உணர்ந்து அதற்கேற்ப தயார் செய்வார். கிரிப்டோகிராஃபியின் பரிணாம வளர்ச்சியைப் பார்க்கும்போது, ​​சீசர் சைஃபரின் முதல் மேம்படுத்தப்பட்ட பதிப்புகள் முதல் பாலிஅல்ஃபபெடிக் சைஃபர்களின் வீழ்ச்சி வரை பெரும்பாலான சைபர்களுக்கு இத்தகைய தாக்குதல்கள் பொருத்தமற்றவை. இத்தகைய தாக்குதல்கள் கிரிப்டோகிராஃபியின் நவீன சகாப்தத்தின் வருகையுடன் மட்டுமே திரும்பியது.

இந்த வருமானம் இரண்டு காரணிகளால் ஏற்படுகிறது. முதலாவதாக, போதுமான சிக்கலான கிரிப்டோசிஸ்டம்கள் இறுதியாக தோன்றின, அங்கு ஹேக்கிங்கிற்குப் பிறகு சுரண்டுவதற்கான சாத்தியம் தெளிவாக இல்லை. இரண்டாவதாக, கிரிப்டோகிராஃபி மிகவும் பரவலாகிவிட்டது, மில்லியன் கணக்கான சாதாரண மக்கள் ஒவ்வொரு நாளும் கிரிப்டோகிராஃபியின் எந்தப் பகுதிகளை எங்கு, எந்தெந்த பகுதிகளை மறுபயன்படுத்துவது என்பது குறித்து முடிவெடுத்தனர். வல்லுநர்கள் அபாயங்களை உணர்ந்து எச்சரிக்கையை எழுப்புவதற்கு சிறிது நேரம் பிடித்தது.

முன்கணிப்பு தாக்குதலை நினைவில் கொள்ளுங்கள்: கட்டுரையின் முடிவில் இரண்டு நிஜ வாழ்க்கை கிரிப்டோகிராஃபிக் எடுத்துக்காட்டுகளைப் பார்ப்போம்.

இடைக்கணிப்பு

இங்கே பிரபலமான துப்பறியும் ஷெர்லாக் ஹோம்ஸ், மகிழ்ச்சியற்ற டாக்டர். வாட்சன் மீது இடைச்செருகல் தாக்குதலை நிகழ்த்துகிறார்:

நீங்கள் ஆப்கானிஸ்தானில் இருந்து வந்திருக்கிறீர்கள் என்று நான் உடனடியாக யூகித்தேன்... எனது சிந்தனையின் போக்கு பின்வருமாறு: “இவர் ஒரு வகை மருத்துவர், ஆனால் அவருக்கு இராணுவத் திறன் உள்ளது. எனவே, ஒரு இராணுவ மருத்துவர். அவர் வெப்பமண்டலத்திலிருந்து வந்துள்ளார் - அவரது முகம் கருமையாக உள்ளது, ஆனால் இது அவரது தோலின் இயற்கையான நிழல் அல்ல, ஏனெனில் அவரது மணிக்கட்டுகள் மிகவும் வெண்மையாக உள்ளன. முகம் துக்கமாக இருக்கிறது - வெளிப்படையாக, அவர் நிறைய கஷ்டப்பட்டார் மற்றும் நோயால் பாதிக்கப்பட்டார். அவர் இடது கையில் காயமடைந்தார் - அவர் அதை அசையாமல் கொஞ்சம் இயற்கைக்கு மாறானதாக வைத்திருக்கிறார். வெப்பமண்டலத்தில் ஒரு ஆங்கில இராணுவ மருத்துவர் கஷ்டங்களைத் தாங்கிக் கொண்டு காயமடையக்கூடிய இடம் எங்கே? நிச்சயமாக, ஆப்கானிஸ்தானில்." முழு எண்ணமும் ஒரு நொடி கூட ஆகவில்லை. நீங்கள் ஆப்கானிஸ்தானிலிருந்து வந்தீர்கள் என்று நான் சொன்னேன், நீங்கள் ஆச்சரியப்பட்டீர்கள்.

ஹோம்ஸ் ஒவ்வொரு ஆதாரத்திலிருந்தும் தனித்தனியாக மிகக் குறைந்த தகவல்களைப் பிரித்தெடுக்க முடியும். அவை அனைத்தையும் ஒன்றாகப் பரிசீலிப்பதன் மூலம் மட்டுமே அவர் தனது முடிவை அடைய முடியும். ஒரே விசையின் விளைவாக அறியப்பட்ட எளிய உரை மற்றும் சைபர் உரை ஜோடிகளை ஆராய்வதன் மூலம் ஒரு இடைக்கணிப்பு தாக்குதல் இதேபோல் செயல்படுகிறது. ஒவ்வொரு ஜோடியிலிருந்தும், தனிப்பட்ட அவதானிப்புகள் பிரித்தெடுக்கப்படுகின்றன, அவை விசையைப் பற்றிய பொதுவான முடிவை எடுக்க அனுமதிக்கின்றன. இந்த முடிவுகள் அனைத்தும் தெளிவற்றவை மற்றும் அவை திடீரென்று ஒரு முக்கியமான வெகுஜனத்தை அடைந்து ஒரே ஒரு முடிவுக்கு வழிவகுக்கும் வரை பயனற்றதாகத் தோன்றுகின்றன: அது எவ்வளவு நம்பமுடியாததாக இருந்தாலும், அது உண்மையாக இருக்க வேண்டும். இதற்குப் பிறகு, விசை வெளிப்படுத்தப்படும், அல்லது மறைகுறியாக்க செயல்முறை மிகவும் சுத்திகரிக்கப்பட்டதாக மாறும், அதை மீண்டும் செய்ய முடியும்.

இடைக்கணிப்பு எவ்வாறு செயல்படுகிறது என்பதை ஒரு எளிய எடுத்துக்காட்டுடன் விளக்குவோம். நமது எதிரியான பாபின் தனிப்பட்ட நாட்குறிப்பைப் படிக்க விரும்புகிறோம் என்று வைத்துக்கொள்வோம். "எ மோக் ஆஃப் கிரிப்டோகிராஃபி" என்ற பத்திரிக்கையின் விளம்பரத்திலிருந்து அவர் கற்றுக்கொண்ட எளிய கிரிப்டோசிஸ்டத்தைப் பயன்படுத்தி தனது டைரியில் உள்ள ஒவ்வொரு எண்ணையும் குறியாக்குகிறார். கணினி இப்படிச் செயல்படுகிறது: பாப் தனக்கு விருப்பமான இரண்டு எண்களைத் தேர்ந்தெடுக்கிறார்: கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் и கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். இனி, எந்த எண்ணையும் என்க்ரிப்ட் செய்ய கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், அது கணக்கிடுகிறது கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். உதாரணமாக, பாப் தேர்வு செய்தால் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் и கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், பின்னர் எண் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் என குறியாக்கம் செய்யப்படும் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்.

டிசம்பர் 28 அன்று பாப் தனது டைரியில் எதையோ கீறிக் கொண்டிருப்பதை கவனித்தோம் என்று வைத்துக் கொள்வோம். அவர் முடித்ததும், நாங்கள் அமைதியாக அதை எடுத்து கடைசி பதிவைப் பார்ப்போம்:

தேதி: 235/520

அன்புள்ள டயரி,

இன்று ஒரு நல்ல நாள். மூலம் 64 இன்று நான் ஒரு அடுக்குமாடி குடியிருப்பில் வசிக்கும் அலிசாவுடன் ஒரு தேதி வைத்திருக்கிறேன் 843. அவள் இருக்கலாம் என்று நான் நினைக்கிறேன் 26!

பாபின் தேதியில் அவரைப் பின்தொடர்வதில் நாங்கள் மிகவும் தீவிரமாக இருப்பதால் (இந்தச் சூழ்நிலையில் நாங்கள் இருவரும் 15 வயதுடையவர்கள்), தேதியையும் ஆலிஸின் முகவரியையும் அறிந்து கொள்வது மிகவும் முக்கியமானது. அதிர்ஷ்டவசமாக, பாபின் கிரிப்டோசிஸ்டம் இடைக்கணிப்பு தாக்குதலுக்கு ஆளாகக்கூடும் என்பதை நாங்கள் கவனிக்கிறோம். நமக்கு தெரியாமல் இருக்கலாம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் и கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், ஆனால் இன்றைய தேதி எங்களுக்குத் தெரியும், எனவே எங்களிடம் இரண்டு எளிய உரை-சைஃபர்டெக்ஸ்ட் ஜோடிகள் உள்ளன. அதாவது, அது எங்களுக்குத் தெரியும் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் குறியாக்கம் செய்யப்பட்டது கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்மற்றும் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் - இல் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். இதைத்தான் நாங்கள் எழுதுவோம்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

எங்களுக்கு 15 வயது என்பதால், இரண்டு அறியப்படாத இரண்டு சமன்பாடுகளின் அமைப்பைப் பற்றி நாங்கள் ஏற்கனவே அறிந்திருக்கிறோம், இந்த சூழ்நிலையில் கண்டுபிடிக்க போதுமானது கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் и கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் எந்த பிரச்சனையும் இல்லாமல். ஒவ்வொரு ப்ளைன்டெக்ஸ்ட்-சைஃபர் டெக்ஸ்ட் ஜோடியும் பாப் இன் விசையில் ஒரு தடையை ஏற்படுத்துகிறது, மேலும் இரண்டு கட்டுப்பாடுகளும் சேர்ந்து விசையை முழுமையாக மீட்டெடுக்க போதுமானது. எங்கள் உதாரணத்தில் பதில் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் и கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் (அதில் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், அதனால் 26 நாட்குறிப்பில் 'ஒன்று' என்ற வார்த்தைக்கு ஒத்திருக்கிறது, அதாவது "அதே ஒன்று" - தோராயமாக. பாதை).

இடைக்கணிப்பு தாக்குதல்கள், நிச்சயமாக, அத்தகைய எளிய எடுத்துக்காட்டுகளுக்கு மட்டுப்படுத்தப்படவில்லை. நன்கு புரிந்து கொள்ளப்பட்ட கணிதப் பொருள் மற்றும் அளவுருக்களின் பட்டியலைக் குறைக்கும் ஒவ்வொரு கிரிப்டோசிஸ்டமும் இடைக்கணிப்புத் தாக்குதலின் ஆபத்தில் உள்ளது-அந்தப் பொருளைப் புரிந்துகொள்ளக்கூடியதாக இருந்தால், அதிக ஆபத்து உள்ளது.

கிரிப்டோகிராஃபி என்பது "முடிந்தவரை அசிங்கமான விஷயங்களை வடிவமைக்கும் கலை" என்று புதியவர்கள் அடிக்கடி புகார் கூறுகின்றனர். இடைக்கணிப்பு தாக்குதல்கள் பெரும்பாலும் குற்றம் சாட்டப்படலாம். பாப் ஒரு நேர்த்தியான கணித வடிவமைப்பைப் பயன்படுத்தலாம் அல்லது ஆலிஸுடன் தனது தேதியை தனிப்பட்டதாக வைத்திருக்கலாம் - ஆனால் அந்தோ, நீங்கள் வழக்கமாக இரு வழிகளிலும் அதை வைத்திருக்க முடியாது. பொது விசை குறியாக்கவியல் தலைப்புக்கு வரும்போது இது மிகவும் தெளிவாகிவிடும்.

குறுக்கு நெறிமுறை/தரமிறக்கம்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்நவ் யூ சீ மீ (2013) இல், ஒரு மாயைவாதிகள் குழு ஊழல் காப்பீட்டு அதிபரான ஆர்தர் ட்ரெஸ்லரின் முழு செல்வத்தையும் மோசடி செய்ய முயற்சிக்கிறது. ஆர்தரின் வங்கிக் கணக்கிற்கான அணுகலைப் பெற, மாயைவாதிகள் அவருடைய பயனர்பெயர் மற்றும் கடவுச்சொல்லை வழங்க வேண்டும் அல்லது வங்கியில் நேரில் ஆஜராகி திட்டத்தில் பங்கேற்கும்படி கட்டாயப்படுத்த வேண்டும்.

இரண்டு விருப்பங்களும் மிகவும் கடினமானவை; தோழர்களே மேடையில் நடிக்கப் பழகிவிட்டனர், உளவுத்துறை நடவடிக்கைகளில் பங்கேற்க மாட்டார்கள். எனவே அவர்கள் மூன்றாவது சாத்தியமான விருப்பத்தைத் தேர்வு செய்கிறார்கள்: அவர்களின் கூட்டாளி வங்கியை அழைத்து ஆர்தர் போல் நடிக்கிறார். மாமாவின் பெயர் மற்றும் முதல் செல்லப்பிராணியின் பெயர் போன்ற அடையாளத்தைச் சரிபார்க்க வங்கி பல கேள்விகளைக் கேட்கிறது; எங்கள் ஹீரோக்கள் முன்கூட்டியே புத்திசாலித்தனமான சமூகப் பொறியியலைப் பயன்படுத்தி ஆர்தரிடம் இருந்து இந்தத் தகவலை எளிதாகப் பிரித்தெடுக்கிறார்கள். இந்த கட்டத்தில் இருந்து, சிறந்த கடவுச்சொல் பாதுகாப்பு இனி முக்கியமில்லை.

(நாங்கள் தனிப்பட்ட முறையில் சரிபார்த்து சரிபார்த்த நகர்ப்புற புராணத்தின் படி, கிரிப்டோகிராஃபர் எலி பீஹாம் ஒரு முறை ஒரு வங்கி டெல்லர் ஒருவரை சந்தித்தார், அவர் ஒரு பாதுகாப்பு கேள்வியை அமைக்க வலியுறுத்தினார். சொல்பவர் தனது தாய்வழி பாட்டியின் பெயரைக் கேட்டபோது, ​​பீஹாம் கட்டளையிடத் தொடங்கினார்: "கேபிடல் எக்ஸ், சிறிய y, மூன்று... ").

ஒரே சொத்தைப் பாதுகாக்க இரண்டு கிரிப்டோகிராஃபிக் நெறிமுறைகள் இணையாகப் பயன்படுத்தப்பட்டால், ஒன்று மற்றொன்றை விட மிகவும் பலவீனமாக இருந்தால், குறியாக்கவியலில் இது ஒன்றுதான். இதன் விளைவாக உருவாகும் அமைப்பு குறுக்கு-நெறிமுறை தாக்குதலுக்கு ஆளாகிறது, அங்கு வலிமையான ஒன்றைத் தொடாமல் பரிசைப் பெற பலவீனமான நெறிமுறை தாக்கப்படுகிறது.

சில சிக்கலான சந்தர்ப்பங்களில், பலவீனமான நெறிமுறையைப் பயன்படுத்தி சேவையகத்தைத் தொடர்புகொள்வது மட்டும் போதாது, ஆனால் முறையான கிளையண்டின் விருப்பமில்லாத பங்கேற்பு தேவைப்படுகிறது. தரமிறக்குதல் தாக்குதல் என்று அழைக்கப்படுவதைப் பயன்படுத்தி இதை ஒழுங்கமைக்கலாம். இந்தத் தாக்குதலைப் புரிந்துகொள்வதற்கு, படத்தில் இருப்பதை விட நமது மாயைக்காரர்களுக்கு மிகவும் கடினமான பணி இருக்கிறது என்று வைத்துக்கொள்வோம். ஒரு வங்கி ஊழியர் (காசாளர்) மற்றும் ஆர்தர் சில எதிர்பாராத சூழ்நிலைகளை எதிர்கொண்டதாக வைத்துக்கொள்வோம், இதன் விளைவாக பின்வரும் உரையாடல் ஏற்பட்டது:

திருடர்: வணக்கம்? இது ஆர்தர் ட்ரெஸ்லர். எனது கடவுச்சொல்லை மீட்டமைக்க விரும்புகிறேன்.

காசாளர்: நன்று. தயவு செய்து உங்களின் தனிப்பட்ட ரகசியக் குறியீடு புத்தகம், பக்கம் 28, சொல் 3ஐப் பார்க்கவும். பின்வரும் எல்லா செய்திகளும் இந்தக் குறிப்பிட்ட சொல்லை முக்கியமாகப் பயன்படுத்தி குறியாக்கம் செய்யப்படும். PQJGH. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…

திருடர்: ஏய், ஏய், காத்திரு, காத்திரு. இது உண்மையில் அவசியமா? சாதாரண மனிதர்களைப் போல நம்மால் பேச முடியாதா?

காசாளர்: இதைச் செய்ய நான் பரிந்துரைக்கவில்லை.

திருடர்: நான்... பார், எனக்கு ஒரு மோசமான நாள் இருந்தது, சரியா? நான் ஒரு விஐபி கிளையன்ட் மற்றும் இந்த முட்டாள்தனமான குறியீடு புத்தகங்களைப் படிக்கும் மனநிலையில் நான் இல்லை.

காசாளர்: நன்றாக. நீங்கள் வற்புறுத்தினால், திரு. டிரெஸ்லர். உங்களுக்கு என்ன வேண்டும்?

திருடர்: தயவுசெய்து, எனது முழுப் பணத்தையும் ஆர்தர் ட்ரெஸ்லர் தேசிய பாதிக்கப்பட்டோர் நிதிக்கு வழங்க விரும்புகிறேன்.

(இடைநிறுத்தம்).

காசாளர்: இப்போது தெளிவாக இருக்கிறதா. பெரிய பரிவர்த்தனைகளுக்கு உங்கள் பின்னை வழங்கவும்.

திருடர்: என் என்ன?

காசாளர்: உங்கள் தனிப்பட்ட கோரிக்கையின் பேரில், இந்த அளவிலான பரிவர்த்தனைகளுக்கு பெரிய பரிவர்த்தனைகளுக்கு PIN தேவைப்படுகிறது. உங்கள் கணக்கைத் திறக்கும்போது இந்தக் குறியீடு உங்களுக்குக் கொடுக்கப்பட்டது.

திருடர்:... நான் அதை இழந்தேன். இது உண்மையில் அவசியமா? இந்த ஒப்பந்தத்தை உங்களால் அங்கீகரிக்க முடியாதா?

காசாளர்: இல்லை. மன்னிக்கவும், மிஸ்டர் ட்ரெஸ்லர். மீண்டும், நீங்கள் கேட்ட பாதுகாப்பு நடவடிக்கை இதுதான். நீங்கள் விரும்பினால், உங்கள் அஞ்சல் பெட்டிக்கு புதிய PIN குறியீட்டை அனுப்பலாம்.

எங்கள் ஹீரோக்கள் அறுவை சிகிச்சையை ஒத்திவைக்கிறார்கள். பின்னைக் கேட்க வேண்டும் என்ற நம்பிக்கையில் டிரெஸ்லரின் பல பெரிய பரிவர்த்தனைகளை அவர்கள் ஒட்டுக்கேட்கிறார்கள்; ஆனால் ஒவ்வொரு முறையும் சுவாரசியமான எதையும் கூறுவதற்கு முன்பாக உரையாடல் குறியிடப்பட்ட முட்டாள்தனமாக மாறும். இறுதியாக, ஒரு நல்ல நாள், திட்டம் செயல்படுத்தப்படுகிறது. ட்ரெஸ்லர் தொலைபேசியில் ஒரு பெரிய பரிவர்த்தனை செய்ய வேண்டிய தருணத்திற்காக அவர்கள் பொறுமையாகக் காத்திருக்கிறார்கள், அவர் லைனில் வருகிறார், பின்னர்...

ட்ரெஸ்லர்: வணக்கம். தயவு செய்து ரிமோட் பரிவர்த்தனையை முடிக்க விரும்புகிறேன்.

காசாளர்: நன்று. உங்கள் தனிப்பட்ட ரகசியக் குறியீடு புத்தகம், பக்கத்தைப் பாருங்கள்...

(திருடர் பொத்தானை அழுத்துகிறார்; காசாளரின் குரல் புரியாத சத்தமாக மாறும்).

காசாளர்: - #@$#@$#*@$$@#* இந்த வார்த்தையைக் கொண்டு குறியாக்கம் செய்யப்படும். AAAYRR PLRQRZ MMNJK லோஜ்பன்…

ட்ரெஸ்லர்: மன்னிக்கவும், எனக்கு சரியாக புரியவில்லை. மீண்டும்? எந்தப் பக்கத்தில்? என்ன வார்த்தை?

காசாளர்: இது @#$@#*$)#*#@()#@$(#@*$(#@*) பக்கம்.

ட்ரெஸ்லர்: என்ன?

காசாளர்: வார்த்தை எண் இருபது @$#@$#%#$.

ட்ரெஸ்லர்: தீவிரமாக! ஏற்கனவே போதும்! நீங்களும் உங்கள் பாதுகாப்பு நெறிமுறையும் ஒருவித சர்க்கஸ். நீங்கள் என்னிடம் சாதாரணமாக பேசலாம் என்று எனக்குத் தெரியும்.

காசாளர்: நான் பரிந்துரைக்கவில்லை…

ட்ரெஸ்லர்: மேலும் எனது நேரத்தை வீணடிக்க நான் உங்களுக்கு அறிவுறுத்தவில்லை. உங்கள் ஃபோன் லைன் பிரச்சனைகளை நீங்கள் சரிசெய்யும் வரை இதைப் பற்றி நான் அதிகம் கேட்க விரும்பவில்லை. இந்த ஒப்பந்தத்தை முடிக்கலாமா வேண்டாமா?

காசாளர்:… ஆம். நன்றாக. உங்களுக்கு என்ன வேண்டும்?

ட்ரெஸ்லர்: நான் $20 ஐ லார்ட் பிசினஸ் இன்வெஸ்ட்மென்ட்டுக்கு மாற்ற விரும்புகிறேன், கணக்கு எண்...

காசாளர்: தயவுசெய்து ஒரு நிமிடம். இது ஒரு பெரிய விஷயம். பெரிய பரிவர்த்தனைகளுக்கு உங்கள் பின்னை வழங்கவும்.

ட்ரெஸ்லர்: என்ன? ஓ, சரியாக. 1234.

இங்கே ஒரு கீழ்நோக்கிய தாக்குதல். பலவீனமான நெறிமுறை "நேரடியாக பேசுங்கள்" என கற்பனை செய்யப்பட்டது விருப்பம் ஒரு வேளை அவசரம் என்றால். இன்னும் நாம் இங்கே இருக்கிறோம்.

மேலே விவரிக்கப்பட்டதைப் போன்ற உண்மையான "கேட்கும் வரை பாதுகாப்பான" அமைப்பை யார் தங்கள் சரியான மனதில் வடிவமைப்பார்கள் என்று நீங்கள் ஆச்சரியப்படலாம். ஆனால் கிரிப்டோகிராஃபியை விரும்பாத வாடிக்கையாளர்களைத் தக்கவைக்க ஒரு கற்பனையான வங்கி அபாயங்களை எடுப்பது போல, பொதுவாக அமைப்புகள் பெரும்பாலும் அலட்சியமான அல்லது பாதுகாப்பிற்கு முற்றிலும் விரோதமான தேவைகளை நோக்கி ஈர்க்கின்றன.

2 இல் SSLv1995 நெறிமுறையில் இதுதான் நடந்தது. அமெரிக்க அரசாங்கம் கிரிப்டோகிராஃபியை வெளிநாட்டு மற்றும் உள்நாட்டு எதிரிகளிடமிருந்து சிறந்த முறையில் ஒதுக்கி வைக்கும் ஒரு ஆயுதமாக நீண்ட காலமாக பார்க்க ஆரம்பித்துள்ளது. குறியீட்டின் துண்டுகள் தனித்தனியாக அமெரிக்காவிலிருந்து ஏற்றுமதி செய்ய அனுமதிக்கப்பட்டன, பெரும்பாலும் அல்காரிதம் வேண்டுமென்றே பலவீனப்படுத்தப்பட்டது. மிகவும் பிரபலமான உலாவியான நெட்ஸ்கேப் நேவிகேட்டரின் டெவலப்பரான நெட்ஸ்கேப், இயல்பாகவே பாதிக்கப்படக்கூடிய 2-பிட் RSA விசையுடன் (மற்றும் RC512 க்கு 40-பிட்) SSLv4 க்கு மட்டுமே அனுமதி வழங்கப்பட்டது.

மில்லினியத்தின் முடிவில், விதிகள் தளர்த்தப்பட்டு, நவீன குறியாக்கத்திற்கான அணுகல் பரவலாகக் கிடைத்தது. இருப்பினும், வாடிக்கையாளர்கள் மற்றும் சேவையகங்கள் பல ஆண்டுகளாக பலவீனமான "ஏற்றுமதி" குறியாக்கவியலை ஆதரிக்கின்றன, ஏனெனில் எந்த மரபு அமைப்புக்கும் ஆதரவைப் பராமரிக்கிறது. வாடிக்கையாளர்கள் வேறு எதையும் ஆதரிக்காத சேவையகத்தை சந்திக்க நேரிடும் என்று நம்பினர். சேவையகங்களும் அவ்வாறே செய்தன. நிச்சயமாக, SSL நெறிமுறையானது வாடிக்கையாளர்களும் சேவையகங்களும் ஒரு சிறந்த நெறிமுறை கிடைக்கும்போது ஒருபோதும் பலவீனமான நெறிமுறையைப் பயன்படுத்தக்கூடாது என்று ஆணையிடுகிறது. ஆனால் அதே முன்மாதிரி டிரெஸ்லருக்கும் அவருடைய வங்கிக்கும் பொருந்தும்.

இந்த கோட்பாடு 2015 இல் SSL நெறிமுறையின் பாதுகாப்பை உலுக்கிய இரண்டு உயர்மட்ட தாக்குதல்களுக்கு வழிவகுத்தது, இவை இரண்டும் மைக்ரோசாப்ட் ஆராய்ச்சியாளர்களால் கண்டுபிடிக்கப்பட்டது மற்றும் INRIA. முதலாவதாக, FREAK தாக்குதலின் விவரங்கள் பிப்ரவரியில் வெளிப்படுத்தப்பட்டன, மூன்று மாதங்களுக்குப் பிறகு Logjam என்று அழைக்கப்படும் மற்றொரு இதேபோன்ற தாக்குதல், பொது விசை குறியாக்கவியலின் மீதான தாக்குதல்களுக்கு நாம் செல்லும்போது இன்னும் விரிவாக விவாதிப்போம்.

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்பாதிப்பு ஃப்ரீக் ("ஸ்மாக் TLS" என்றும் அழைக்கப்படுகிறது) ஆராய்ச்சியாளர்கள் TLS கிளையன்ட்/சர்வர் செயலாக்கங்களை ஆய்வு செய்து ஒரு ஆர்வமுள்ள பிழையைக் கண்டறிந்தபோது வெளிச்சத்திற்கு வந்தது. இந்த செயலாக்கங்களில், கிளையன்ட் பலவீனமான ஏற்றுமதி குறியாக்கவியலைப் பயன்படுத்தக் கூட கேட்கவில்லை, ஆனால் சேவையகம் இன்னும் அத்தகைய விசைகளுடன் பதிலளித்தால், கிளையன்ட் "ஓ சரி" என்று கூறி பலவீனமான சைஃபர் தொகுப்பிற்கு மாறுகிறது.

அந்த நேரத்தில், ஏற்றுமதி குறியாக்கவியல் காலாவதியானது மற்றும் வரம்பற்றதாகக் கருதப்பட்டது, எனவே தாக்குதல் ஒரு முழுமையான அதிர்ச்சியை ஏற்படுத்தியது மற்றும் வெள்ளை மாளிகை, IRS மற்றும் NSA தளங்கள் உட்பட பல முக்கியமான களங்களை பாதித்தது. இன்னும் மோசமானது, ஒவ்வொரு அமர்வுக்கும் புதியவற்றை உருவாக்குவதற்குப் பதிலாக, அதே விசைகளை மீண்டும் பயன்படுத்துவதன் மூலம் பல பாதிக்கப்படக்கூடிய சேவையகங்கள் செயல்திறனை மேம்படுத்துகின்றன. இது நெறிமுறையை தரமிறக்கிய பிறகு, கணக்கீட்டுக்கு முந்தைய தாக்குதலை நடத்துவதை சாத்தியமாக்கியது: ஒரு விசையை உடைப்பது ஒப்பீட்டளவில் விலை உயர்ந்தது (வெளியிடப்பட்ட நேரத்தில் $100 மற்றும் 12 மணிநேரம்), ஆனால் இணைப்பைத் தாக்குவதற்கான நடைமுறைச் செலவு கணிசமாகக் குறைக்கப்பட்டது. சர்வர் விசையை ஒருமுறை தேர்ந்தெடுத்து, அந்த தருணத்திலிருந்து அனைத்து அடுத்தடுத்த இணைப்புகளுக்கும் என்க்ரிப்ஷனை கிராக் செய்தால் போதும்.

நாம் முன்னேறுவதற்கு முன், ஒரு மேம்பட்ட தாக்குதலைக் குறிப்பிட வேண்டும்...

ஆரக்கிள் தாக்குதல்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்மோக்ஸி மார்லின்ஸ்பைக் க்ராஸ்-பிளாட்ஃபார்ம் கிரிப்டோ மெசேஜிங் ஆப் சிக்னலின் தந்தையாக அறியப்பட்டவர்; ஆனால் நாங்கள் தனிப்பட்ட முறையில் அவருடைய அதிகம் அறியப்படாத கண்டுபிடிப்புகளில் ஒன்றை விரும்புகிறோம் - கிரிப்டோகிராஃபிக் டூமின் கொள்கை (கிரிப்டோகிராஃபிக் டூம் கோட்பாடு). சற்றே சுருக்கமாக, நாம் இதைச் சொல்லலாம்: “நெறிமுறை செயல்பட்டால் எந்த தீங்கிழைக்கக்கூடிய மூலத்திலிருந்து ஒரு செய்தியில் குறியாக்கவியல் செயல்பாட்டைச் செய்கிறது மற்றும் முடிவைப் பொறுத்து வித்தியாசமாக நடந்துகொள்கிறது, அது அழிந்துவிடும்." அல்லது கூர்மையான வடிவத்தில்: "எதிரியிடமிருந்து தகவல்களை செயலாக்கத்திற்கு எடுக்க வேண்டாம், தேவைப்பட்டால், குறைந்தபட்சம் முடிவைக் காட்ட வேண்டாம்."

இடையக வழிதல், கட்டளை ஊசி மற்றும் பலவற்றை ஒதுக்கி விடுவோம்; அவை இந்த விவாதத்தின் எல்லைக்கு அப்பாற்பட்டவை. "டூம் கொள்கையின்" மீறல், நெறிமுறை எதிர்பார்த்தபடி சரியாகச் செயல்படுவதால், தீவிர கிரிப்டோகிராஃபி ஹேக்குகளுக்கு வழிவகுக்கிறது.

உதாரணமாக, பாதிக்கப்படக்கூடிய மாற்று மறைக்குறியீட்டைக் கொண்ட கற்பனையான வடிவமைப்பை எடுத்துக்கொள்வோம், பின்னர் சாத்தியமான தாக்குதலைக் காண்பிப்போம். அதிர்வெண் பகுப்பாய்வைப் பயன்படுத்தி மாற்று மறைக்குறியீட்டின் மீதான தாக்குதலை நாங்கள் ஏற்கனவே பார்த்திருந்தாலும், அது "அதே மறைக்குறியீட்டை உடைப்பதற்கான மற்றொரு வழி" அல்ல. மாறாக, ஆரக்கிள் தாக்குதல்கள் மிகவும் நவீன கண்டுபிடிப்பு ஆகும், இது அதிர்வெண் பகுப்பாய்வு தோல்வியடையும் பல சூழ்நிலைகளுக்கு பொருந்தும், மேலும் இதை அடுத்த பகுதியில் காண்போம். இங்கே எளிய மறைக்குறியீடு எடுத்துக்காட்டை தெளிவாக்க மட்டுமே தேர்ந்தெடுக்கப்பட்டது.

எனவே ஆலிஸ் மற்றும் பாப் தங்களுக்கு மட்டுமே தெரிந்த ஒரு விசையைப் பயன்படுத்தி எளிய மாற்று மறைக்குறியீட்டைப் பயன்படுத்தி தொடர்பு கொள்கிறார்கள். செய்திகளின் நீளம் குறித்து அவை மிகவும் கண்டிப்பானவை: அவை சரியாக 20 எழுத்துக்கள் நீளம் கொண்டவை. எனவே யாரேனும் ஒரு சிறிய செய்தியை அனுப்ப விரும்பினால், செய்தியின் முடிவில் சில போலி வாசகங்களைச் சேர்த்து அதை சரியாக 20 எழுத்துக்களாக மாற்ற வேண்டும் என்று அவர்கள் ஒப்புக்கொண்டனர். சில விவாதங்களுக்குப் பிறகு, அவர்கள் பின்வரும் போலி நூல்களை மட்டுமே ஏற்றுக்கொள்வது என்று முடிவு செய்தனர்: a, bb, ccc, dddd முதலியன. இதனால், தேவையான நீளத்தின் போலி உரை அறியப்படுகிறது.

ஆலிஸ் அல்லது பாப் ஒரு செய்தியைப் பெறும்போது, ​​​​அவர்கள் முதலில் அந்தச் செய்தியின் சரியான நீளம் (20 எழுத்துகள்) மற்றும் பின்னொட்டு சரியான போலி உரை என்பதைச் சரிபார்க்கிறார்கள். இது அவ்வாறு இல்லை என்றால், அவர்கள் பொருத்தமான பிழை செய்தியுடன் பதிலளிக்கிறார்கள். உரையின் நீளமும் போலி உரையும் சரியாக இருந்தால், பெறுநர் செய்தியைப் படித்து, மறைகுறியாக்கப்பட்ட பதிலை அனுப்புவார்.

தாக்குதலின் போது, ​​தாக்குபவர் பாப் போல் ஆள்மாறாட்டம் செய்து ஆலிஸுக்கு போலி செய்திகளை அனுப்புகிறார். செய்திகள் முற்றிலும் முட்டாள்தனமானவை - தாக்குபவர்களிடம் சாவி இல்லை, எனவே அர்த்தமுள்ள செய்தியை உருவாக்க முடியாது. ஆனால் நெறிமுறை டூம் கொள்கையை மீறுவதால், கீழே காட்டப்பட்டுள்ளபடி, முக்கிய தகவலை வெளிப்படுத்தும் வகையில் தாக்குபவர் ஆலிஸை இன்னும் சிக்க வைக்க முடியும்.

திருடர்: PREWF ZHJKL MMMN. LA

ஆலிஸ்: தவறான போலி உரை.

திருடர்: PREWF ZHJKL MMMN. LB

ஆலிஸ்: தவறான போலி உரை.

திருடர்: PREWF ZHJKL MMMN. LC

ஆலிஸ்: ILCT? TLCT RUWO PUT KCAW CPS OWPOW!

திருடனுக்கு ஆலிஸ் என்ன சொன்னார் என்று தெரியவில்லை, ஆனால் அந்த சின்னம் என்று குறிப்பிடுகிறார் C ஒத்திருக்க வேண்டும் a, ஆலிஸ் போலி உரையை ஏற்றுக்கொண்டதால்.

திருடர்: REWF ZHJKL MMMN. LAA

ஆலிஸ்: தவறான போலி உரை.

திருடர்: REWF ZHJKL MMMN. LBB

ஆலிஸ்: தவறான போலி உரை.

பல முயற்சிகளுக்கு பிறகு...

திருடர்: REWF ZHJKL MMMN. LGG

ஆலிஸ்: தவறான போலி உரை.

திருடர்: REWF ZHJKL MMMN. LHH

ஆலிஸ்: TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.

மீண்டும், தாக்குபவர் ஆலிஸ் என்ன சொன்னார் என்று தெரியவில்லை, ஆனால் ஆலிஸ் போலி வாசகத்தை ஏற்றுக்கொண்டதிலிருந்து H பி உடன் பொருந்த வேண்டும் என்று குறிப்பிடுகிறார்.

தாக்குபவர் ஒவ்வொரு கதாபாத்திரத்தின் அர்த்தத்தையும் அறியும் வரை.

முதல் பார்வையில், முறை தேர்ந்தெடுக்கப்பட்ட எளிய உரை தாக்குதலை ஒத்திருக்கிறது. இறுதியில், தாக்குபவர் மறைக்குறியீடுகளைத் தேர்ந்தெடுக்கிறார், மேலும் சேவையகம் கீழ்ப்படிதலுடன் அவற்றைச் செயல்படுத்துகிறது. இந்த தாக்குதல்களை நிஜ உலகில் சாத்தியமானதாக மாற்றும் முக்கிய வேறுபாடு என்னவென்றால், தாக்குபவருக்கு உண்மையான டிரான்ஸ்கிரிப்டை அணுக வேண்டிய அவசியமில்லை - ஒரு சர்வர் பதில், "தவறான போலி உரை" போன்ற பாதிப்பில்லாத ஒன்று கூட போதுமானது.

இந்த குறிப்பிட்ட தாக்குதல் போதனையாக இருந்தாலும், "டம்மி டெக்ஸ்ட்" திட்டத்தின் பிரத்தியேகங்கள், பயன்படுத்தப்படும் குறிப்பிட்ட கிரிப்டோசிஸ்டம் அல்லது தாக்குபவர் அனுப்பிய செய்திகளின் சரியான வரிசை ஆகியவற்றைப் பற்றி அதிகம் பேச வேண்டாம். அடிப்படைக் கருத்து என்னவென்றால், எளிய உரையின் பண்புகளின் அடிப்படையில் ஆலிஸ் எவ்வாறு வித்தியாசமாக நடந்துகொள்கிறார் என்பதும், அதனுடன் தொடர்புடைய சைஃபர்டெக்ஸ்ட் உண்மையில் நம்பகமான தரப்பிலிருந்து வந்ததா என்பதைச் சரிபார்க்காமல் செய்வதும் ஆகும். இவ்வாறு, ஆலிஸ் தாக்குபவர் தனது பதில்களில் இருந்து இரகசிய தகவலை கசக்க அனுமதிக்கிறது.

இந்த சூழ்நிலையில் நிறைய மாற்ற முடியும். ஆலிஸ் வினைபுரியும் சின்னங்கள், அல்லது அவளது நடத்தையில் உள்ள வித்தியாசம் அல்லது பயன்படுத்தப்பட்ட மறைநூல் அமைப்பு கூட. ஆனால் கொள்கை அப்படியே இருக்கும், ஒட்டுமொத்தமாக தாக்குதல் ஒரு வடிவத்தில் அல்லது இன்னொரு வடிவத்தில் சாத்தியமானதாக இருக்கும். இந்தத் தாக்குதலின் அடிப்படைச் செயலாக்கம் பல பாதுகாப்புப் பிழைகளைக் கண்டறிய உதவியது, அதை நாம் விரைவில் பார்ப்போம்; ஆனால் முதலில் சில கோட்பாட்டு பாடங்கள் கற்றுக்கொள்ள வேண்டும். உண்மையான நவீன மறைக்குறியீட்டில் வேலை செய்யக்கூடிய தாக்குதலில் இந்த கற்பனையான "ஆலிஸ் ஸ்கிரிப்டை" எவ்வாறு பயன்படுத்துவது? கோட்பாட்டில் கூட இது சாத்தியமா?

1998 இல், சுவிஸ் கிரிப்டோகிராஃபர் டேனியல் பிளீசென்பேச்சர் இந்தக் கேள்விக்கு உறுதிமொழியாக பதிலளித்தார். அவர் ஒரு குறிப்பிட்ட செய்தித் திட்டத்தைப் பயன்படுத்தி, பரவலாகப் பயன்படுத்தப்படும் பொது விசை கிரிப்டோசிஸ்டம் RSA மீது ஆரக்கிள் தாக்குதலைக் காட்டினார். சில RSA செயலாக்கங்களில், எளிய உரை திட்டத்துடன் பொருந்துகிறதா இல்லையா என்பதைப் பொறுத்து வெவ்வேறு பிழைச் செய்திகளுடன் சேவையகம் பதிலளிக்கிறது; இது தாக்குதலை நடத்த போதுமானதாக இருந்தது.

நான்கு ஆண்டுகளுக்குப் பிறகு, 2002 ஆம் ஆண்டில், பிரெஞ்சு கிரிப்டோகிராஃபர் செர்ஜ் வாடேனே, மேலே உள்ள ஆலிஸ் காட்சியில் விவரிக்கப்பட்டதைப் போன்ற ஒரு ஆரக்கிள் தாக்குதலை நிரூபித்தார் - ஒரு கற்பனையான சைஃபருக்குப் பதிலாக, மக்கள் உண்மையில் பயன்படுத்தப்படும் நவீன மறைக்குறியீடுகளின் முழு மரியாதைக்குரிய வகுப்பையும் உடைத்தார். குறிப்பாக, Vaudenay இன் தாக்குதல் நிலையான உள்ளீட்டு அளவு மறைக்குறியீடுகளை ("பிளாக் சைபர்ஸ்") குறிவைக்கிறது, அவை "CBC என்க்ரிப்ஷன் பயன்முறை" என்று அழைக்கப்படும்போது மற்றும் ஒரு குறிப்பிட்ட பிரபலமான திணிப்பு திட்டத்துடன், அடிப்படையில் ஆலிஸ் காட்சிக்கு சமமானவை.

மேலும் 2002 ஆம் ஆண்டில், அமெரிக்க கிரிப்டோகிராபர் ஜான் கெல்சி - இணை ஆசிரியர் டூஃபிஷ் — செய்திகளை சுருக்கி அவற்றை குறியாக்கம் செய்யும் கணினிகளில் பல்வேறு ஆரக்கிள் தாக்குதல்களை முன்மொழிந்தார். இவற்றில் மிகவும் குறிப்பிடத்தக்கது, சைபர் உரையின் நீளத்திலிருந்து ப்ளைன்டெக்ஸ்ட்டின் அசல் நீளத்தை அடிக்கடி ஊகிக்க முடியும் என்ற உண்மையைப் பயன்படுத்திக் கொண்ட தாக்குதல். கோட்பாட்டில், இது அசல் எளிய உரையின் பகுதிகளை மீட்டெடுக்கும் ஆரக்கிள் தாக்குதலை அனுமதிக்கிறது.

கீழே நாம் Vaudenay மற்றும் Kelsey தாக்குதல்கள் பற்றிய விரிவான விளக்கத்தை வழங்குகிறோம் (பொது விசை குறியாக்கவியலில் தாக்குதல்களுக்கு செல்லும்போது Bleichenbacher தாக்குதல் பற்றிய விரிவான விளக்கத்தை நாங்கள் தருவோம்). எங்கள் சிறந்த முயற்சிகள் இருந்தபோதிலும், உரை ஓரளவு தொழில்நுட்பமாகிறது; மேலே உள்ளவை உங்களுக்கு போதுமானதாக இருந்தால், அடுத்த இரண்டு பகுதிகளைத் தவிர்க்கவும்.

வோடனின் தாக்குதல்

Vaudenay தாக்குதலைப் புரிந்து கொள்ள, முதலில் தொகுதி மறைக்குறியீடுகள் மற்றும் குறியாக்க முறைகள் பற்றி இன்னும் கொஞ்சம் பேச வேண்டும். ஒரு "பிளாக் சைஃபர்" என்பது, குறிப்பிட்டுள்ளபடி, ஒரு குறிப்பிட்ட நிலையான நீளத்தின் ("பிளாக் நீளம்") ஒரு விசை மற்றும் உள்ளீட்டை எடுத்து அதே நீளத்தின் மறைகுறியாக்கப்பட்ட தொகுதியை உருவாக்கும் மறைக்குறியீடு ஆகும். பிளாக் சைபர்கள் பரவலாகப் பயன்படுத்தப்படுகின்றன மற்றும் ஒப்பீட்டளவில் பாதுகாப்பானதாகக் கருதப்படுகின்றன. இப்போது ஓய்வு பெற்ற DES, முதல் நவீன மறைக்குறியீடாகக் கருதப்படுகிறது, இது ஒரு தொகுதி மறைக்குறியீடு ஆகும். மேலே குறிப்பிட்டுள்ளபடி, இன்று பரவலாகப் பயன்படுத்தப்படும் AES க்கும் இது பொருந்தும்.

துரதிர்ஷ்டவசமாக, தொகுதி மறைக்குறியீடுகளில் ஒரு வெளிப்படையான பலவீனம் உள்ளது. வழக்கமான தொகுதி அளவு 128 பிட்கள் அல்லது 16 எழுத்துகள். வெளிப்படையாக, நவீன கிரிப்டோகிராஃபிக்கு பெரிய உள்ளீட்டுத் தரவுகளுடன் வேலை தேவைப்படுகிறது, மேலும் இங்குதான் குறியாக்க முறைகள் செயல்படுகின்றன. குறியாக்க பயன்முறை அடிப்படையில் ஒரு ஹேக் ஆகும்: இது எப்படியாவது ஒரு தொகுதி மறைக்குறியீட்டைப் பயன்படுத்துவதற்கான ஒரு வழியாகும், அது தன்னிச்சையான நீளத்தின் உள்ளீட்டிற்கு ஒரு குறிப்பிட்ட அளவிலான உள்ளீட்டை மட்டுமே ஏற்றுக்கொள்கிறது.

Vodene இன் தாக்குதல் பிரபலமான CBC (Cipher Block Chaining) செயல்பாட்டு முறையில் கவனம் செலுத்துகிறது. இந்த தாக்குதல் அடிப்படைத் தொகுதி மறைக்குறியீட்டை ஒரு மாயாஜால, அசைக்க முடியாத கருப்புப் பெட்டியாகக் கருதுகிறது மற்றும் அதன் பாதுகாப்பை முற்றிலும் புறக்கணிக்கிறது.

சிபிசி பயன்முறை எவ்வாறு செயல்படுகிறது என்பதைக் காட்டும் வரைபடம் இங்கே உள்ளது:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

வட்டமிட்ட கூட்டல் XOR (பிரத்தியேக OR) செயல்பாட்டைக் குறிக்கிறது. எடுத்துக்காட்டாக, சைபர் உரையின் இரண்டாவது தொகுதி பெறப்பட்டது:

  1. முதல் சைபர்டெக்ஸ்ட் தொகுதியுடன் இரண்டாவது ப்ளைன்டெக்ஸ்ட் பிளாக்கில் XOR செயல்பாட்டைச் செய்வதன் மூலம்.
  2. ஒரு விசையைப் பயன்படுத்தி பிளாக் சைஃபர் மூலம் பெறப்பட்ட தொகுதியை குறியாக்கம் செய்தல்.

பைனரி XOR செயல்பாட்டை CBC அதிக அளவில் பயன்படுத்துவதால், அதன் சில பண்புகளை நினைவுபடுத்த சிறிது நேரம் ஒதுக்குவோம்:

  • இயலாமை: கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்
  • மாற்றுத்திறன்: கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்
  • அசோசியேட்டிவிட்டி: கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்
  • சுய-திரும்பக்கூடிய தன்மை: கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்
  • பைட் அளவு: பைட் n இன் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் = (பைட் n இன் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்) கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் (பைட் n இன் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்)

பொதுவாக, இந்த பண்புகள் XOR செயல்பாடுகளை உள்ளடக்கிய சமன்பாடு மற்றும் அறியப்படாத ஒன்றைக் கொண்டிருந்தால், அதைத் தீர்க்க முடியும் என்பதைக் குறிக்கிறது. உதாரணமாக, அது நமக்குத் தெரிந்தால் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் தெரியாதவர்களுடன் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் மற்றும் பிரபலமான கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் и கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், பிறகு சமன்பாட்டைத் தீர்க்க மேலே குறிப்பிட்டுள்ள பண்புகளை நாம் நம்பலாம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். சமன்பாட்டின் இருபுறமும் XOR ஐப் பயன்படுத்துவதன் மூலம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், நாம் பெறுகிறோம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். இவை அனைத்தும் ஒரு கணத்தில் மிகவும் பொருத்தமானதாகிவிடும்.

எங்கள் ஆலிஸ் காட்சிக்கும் வவுடேனேயின் தாக்குதலுக்கும் இடையே இரண்டு சிறிய வேறுபாடுகள் மற்றும் ஒரு முக்கிய வேறுபாடு உள்ளது. இரண்டு சிறியவை:

  • ஸ்கிரிப்டில், ஆலிஸ் சாதாரண உரைகள் கதாபாத்திரங்களுடன் முடிவடையும் என்று எதிர்பார்த்தார் a, bb, ccc மற்றும் பல. Wodene தாக்குதலில், பாதிக்கப்பட்டவர் அதற்குப் பதிலாக எளிய உரைகள் N பைட்டுடன் N முறை முடிவடையும் என்று எதிர்பார்க்கிறார் (அதாவது ஹெக்ஸாடெசிமல் 01 அல்லது 02 02, அல்லது 03 03 03, மற்றும் பல). இது முற்றிலும் ஒப்பனை வேறுபாடு.
  • ஆலிஸ் சூழ்நிலையில், "தவறான போலி உரை" என்ற பதிலின் மூலம் ஆலிஸ் செய்தியை ஏற்றுக்கொண்டாரா என்பதைக் கூறுவது எளிது. Vodene இன் தாக்குதலில், மேலும் பகுப்பாய்வு தேவைப்படுகிறது மற்றும் பாதிக்கப்பட்டவரின் தரப்பில் துல்லியமான செயல்படுத்தல் முக்கியமானது; ஆனால் சுருக்கத்திற்காக, இந்த பகுப்பாய்வு இன்னும் சாத்தியம் என்பதை எடுத்துக்கொள்வோம்.

முக்கிய வேறுபாடு:

  • நாங்கள் ஒரே கிரிப்டோசிஸ்டமைப் பயன்படுத்தாததால், தாக்குபவர்-கட்டுப்படுத்தப்பட்ட சைபர்டெக்ஸ்ட் பைட்டுகள் மற்றும் ரகசியங்கள் (விசை மற்றும் எளிய உரை) ஆகியவற்றுக்கு இடையேயான தொடர்பு வெளிப்படையாகவே வேறுபடும். எனவே, மறைக்குறியீடுகளை உருவாக்கும் போது மற்றும் சேவையக பதில்களை விளக்கும் போது தாக்குபவர் வேறுபட்ட உத்தியைப் பயன்படுத்த வேண்டும்.

இந்த முக்கிய வேறுபாடு Vaudenay தாக்குதலைப் புரிந்துகொள்வதற்கான புதிரின் இறுதிப் பகுதியாகும், எனவே சிபிசி மீதான ஆரக்கிள் தாக்குதலை ஏன் மற்றும் எப்படி முதலில் ஏற்றலாம் என்பதைப் பற்றி சிறிது சிந்தித்துப் பார்ப்போம்.

247 தொகுதிகள் கொண்ட CBC சைபர்டெக்ஸ்ட் கொடுக்கப்பட்டிருப்பதாக வைத்துக்கொள்வோம், அதை டிக்ரிப்ட் செய்ய விரும்புகிறோம். முன்பு ஆலிஸுக்கு போலியான செய்திகளை அனுப்புவது போல, சர்வருக்கும் போலியான செய்திகளை அனுப்பலாம். சேவையகம் எங்களுக்காக செய்திகளை மறைகுறியாக்கும், ஆனால் மறைகுறியாக்கத்தைக் காட்டாது - அதற்குப் பதிலாக, மீண்டும், ஆலிஸைப் போலவே, சேவையகம் ஒரு பிட் தகவலை மட்டுமே தெரிவிக்கும்: எளிய உரையில் சரியான திணிப்பு உள்ளதா இல்லையா.

ஆலிஸின் சூழ்நிலையில் நாங்கள் பின்வரும் உறவுகளைக் கொண்டிருந்தோம் என்பதைக் கவனியுங்கள்:

$$display$$text{SIMPLE_SUBSTITUTION}(உரை{ciphertext},text{key}) = text{plaintext}$$display$$

இதை "ஆலிஸ் சமன்பாடு" என்று அழைப்போம். மறைக்குறியீட்டைக் கட்டுப்படுத்தினோம்; சர்வர் (ஆலிஸ்) பெறப்பட்ட எளிய உரையைப் பற்றிய தெளிவற்ற தகவலைக் கசியவிட்டது; மேலும் இது கடைசி காரணி - முக்கிய பற்றிய தகவலைக் கழிக்க அனுமதித்தது. ஒப்புமை மூலம், சிபிசி ஸ்கிரிப்ட்டிற்கான அத்தகைய இணைப்பை நம்மால் கண்டுபிடிக்க முடிந்தால், சில ரகசியத் தகவல்களை அங்கேயும் பிரித்தெடுக்க முடியும்.

அதிர்ஷ்டவசமாக, உண்மையில் நாம் பயன்படுத்தக்கூடிய உறவுகள் உள்ளன. தொகுதி மறைக்குறியீட்டை மறைகுறியாக்க இறுதி அழைப்பின் வெளியீட்டைக் கருத்தில் கொண்டு இந்த வெளியீட்டைக் குறிக்கவும் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். நாங்கள் எளிய உரையின் தொகுதிகளையும் குறிக்கிறோம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் மற்றும் சைபர்டெக்ஸ்ட் தொகுதிகள் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம். சிபிசி வரைபடத்தைப் பார்த்து, என்ன நடக்கிறது என்பதைக் கவனியுங்கள்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

இதை "சிபிசி சமன்பாடு" என்று அழைப்போம்.

ஆலிஸின் சூழ்நிலையில், மறைக்குறியீட்டைக் கண்காணித்து, அதனுடன் தொடர்புடைய ப்ளைன்டெக்ஸ்ட் கசிவைக் கவனிப்பதன் மூலம், சமன்பாட்டின் மூன்றாவது காலத்தை மீட்டெடுக்கும் தாக்குதலை எங்களால் ஏற்ற முடிந்தது - முக்கிய. CBC சூழ்நிலையில், சைஃபர் டெக்ஸ்ட்டையும் கண்காணித்து, அதனுடன் தொடர்புடைய எளிய உரையில் தகவல் கசிவைக் கவனிக்கிறோம். ஒப்புமை இருந்தால், பற்றிய தகவலைப் பெறலாம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்.

நாங்கள் உண்மையில் மீட்டெடுத்தோம் என்று வைத்துக்கொள்வோம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், பிறகு என்ன? சரி, நாம் எளிய உரையின் கடைசி தொகுதி முழுவதையும் ஒரே நேரத்தில் அச்சிடலாம் (கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்), வெறுமனே நுழைவதன் மூலம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் (எங்களிடம் உள்ளது) மற்றும்
பெற்றது கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் சிபிசி சமன்பாட்டில்.

தாக்குதலின் ஒட்டுமொத்தத் திட்டத்தைப் பற்றி இப்போது நாங்கள் நம்பிக்கையுடன் இருக்கிறோம், விவரங்களைச் செயல்படுத்துவதற்கான நேரம் இது. சர்வரில் எளிய உரைத் தகவல் எவ்வாறு கசிந்தது என்பதைக் கவனத்தில் கொள்ளவும். ஆலிஸின் ஸ்கிரிப்ட்டில், $inline$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key})$inline$ என்ற வரியுடன் முடிந்தால் மட்டுமே ஆலிஸ் சரியான செய்தியுடன் பதிலளிப்பார் என்பதால் கசிவு ஏற்பட்டது. a (அல்லது bb, மற்றும் பல, ஆனால் இந்த நிலைமைகள் தற்செயலாக தூண்டப்படுவதற்கான வாய்ப்புகள் மிகவும் சிறியவை). சிபிசியைப் போலவே, சேவையகம் இருந்தால் மற்றும் இருந்தால் மட்டுமே திணிப்பை ஏற்றுக்கொள்கிறது கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் ஹெக்ஸாடெசிமலில் முடிகிறது 01. எனவே அதே தந்திரத்தை முயற்சிப்போம்: நமது சொந்த போலி மதிப்புகளுடன் போலி சைபர் உரைகளை அனுப்புதல் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்சேவையகம் நிரப்புதலை ஏற்கும் வரை.

எங்களின் போலிச் செய்திகளில் ஒன்றிற்கான பேடிங்கை சர்வர் ஏற்றுக்கொண்டால், அதன் அர்த்தம்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

இப்போது நாம் பைட்-பைட் XOR பண்புகளைப் பயன்படுத்துகிறோம்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

முதல் மற்றும் மூன்றாவது சொற்கள் எங்களுக்குத் தெரியும். மீதமுள்ள காலத்தை மீட்டெடுக்க இது அனுமதிக்கிறது என்பதை நாங்கள் ஏற்கனவே பார்த்தோம் - கடைசி பைட் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

இது CBC சமன்பாடு மற்றும் பைட்-பை-பைட் சொத்து வழியாக இறுதி எளிய உரைத் தொகுதியின் கடைசி பைட்டையும் வழங்குகிறது.

அதை அப்படியே விட்டுவிட்டு, கோட்பாட்டு ரீதியாக வலுவான சைபர் மீது தாக்குதல் நடத்திவிட்டோம் என்று திருப்தி அடையலாம். ஆனால் உண்மையில் நாம் இன்னும் நிறைய செய்ய முடியும்: உண்மையில் எல்லா உரையையும் மீட்டெடுக்க முடியும். இதற்கு ஆலிஸின் அசல் ஸ்கிரிப்ட்டில் இல்லாத ஒரு தந்திரம் தேவைப்படுகிறது மற்றும் ஆரக்கிள் தாக்குதலுக்குத் தேவையில்லை, ஆனால் இது இன்னும் கற்றுக் கொள்ளத் தகுந்தது.

அதைப் புரிந்து கொள்ள, கடைசி பைட்டின் சரியான மதிப்பை வெளியிடுவதன் விளைவு என்பதை முதலில் கவனிக்கவும் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் எங்களிடம் ஒரு புதிய திறன் உள்ளது. இப்போது, ​​மறைக்குறியீடுகளை உருவாக்கும்போது, ​​தொடர்புடைய எளிய உரையின் கடைசி பைட்டை நாம் கையாளலாம். மீண்டும், இது CBC சமன்பாடு மற்றும் பைட்-பை-பைட் பண்புடன் தொடர்புடையது:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

நாம் இப்போது இரண்டாவது காலத்தை அறிந்திருப்பதால், மூன்றாவது வார்த்தையைக் கட்டுப்படுத்த முதல்வரின் மீதான நமது கட்டுப்பாட்டைப் பயன்படுத்தலாம். நாங்கள் வெறுமனே கணக்கிடுகிறோம்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

எங்களிடம் கடைசி பைட் இன்னும் இல்லாததால் இதற்கு முன் இதைச் செய்ய முடியவில்லை கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்.

இது நமக்கு எப்படி உதவும்? நாம் இப்போது அனைத்து மறைக்குறியீடுகளையும் உருவாக்குகிறோம், அதாவது தொடர்புடைய எளிய உரைகளில் கடைசி பைட் சமமாக இருக்கும் 02. எளிய உரையுடன் முடிவடைந்தால் மட்டுமே சேவையகம் இப்போது திணிப்பை ஏற்றுக்கொள்கிறது 02 02. கடைசி பைட்டை நாங்கள் சரிசெய்ததால், எளிய உரையின் இறுதி பைட் 02 ஆக இருந்தால் மட்டுமே இது நடக்கும். அவற்றில் ஒன்றின் பேடிங்கை சர்வர் ஏற்றுக்கொள்ளும் வரை, போலி சைபர்டெக்ஸ்ட் தொகுதிகளை அனுப்புகிறோம், இறுதி பைட்டை மாற்றுகிறோம். இந்த கட்டத்தில் நாம் பெறுகிறோம்:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

மற்றும் இறுதி பைட்டை மீட்டெடுக்கிறோம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் கடைசியாக மீட்டெடுக்கப்பட்டது போலவே. நாங்கள் அதே உணர்வில் தொடர்கிறோம்: எளிய உரையின் கடைசி இரண்டு பைட்டுகளை நாங்கள் சரிசெய்கிறோம் 03 03, முடிவில் இருந்து மூன்றாவது பைட்டுக்கு இந்தத் தாக்குதலை மீண்டும் செய்கிறோம், இறுதியில் முழுமையாக மீட்டெடுக்கிறோம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்.

மீதமுள்ள உரையைப் பற்றி என்ன? மதிப்பு என்பதை கவனத்தில் கொள்ளவும் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் உண்மையில் $inline$text{BLOCK_DECRYPT}(உரை{key},C_{247})$inline$. அதற்கு பதிலாக வேறு எந்த தொகுதியையும் போடலாம் கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம், மற்றும் தாக்குதல் இன்னும் வெற்றிகரமாக இருக்கும். உண்மையில், எந்தத் தரவிற்கும் $inline$text{BLOCK_DECRYPT}$inline$ செய்யும்படி சர்வரைக் கேட்கலாம். இந்த கட்டத்தில், இது விளையாட்டு முடிந்துவிட்டது - நாம் எந்த மறைக்குறியீட்டையும் டிக்ரிப்ட் செய்யலாம் (இதைக் காண CBC மறைகுறியாக்க வரைபடத்தைப் பார்க்கவும்; மேலும் IV பொதுவில் உள்ளது என்பதை நினைவில் கொள்ளவும்).

நாம் பின்னர் சந்திக்கும் ஆரக்கிள் தாக்குதலில் இந்த குறிப்பிட்ட முறை முக்கிய பங்கு வகிக்கிறது.

கெல்சியின் தாக்குதல்

எங்களின் இணக்கமான ஜான் கெல்சி, ஒரு குறிப்பிட்ட சைஃபர் மீதான குறிப்பிட்ட தாக்குதலின் விவரங்கள் மட்டுமல்ல, சாத்தியமான பல தாக்குதல்களுக்கு அடிப்படையான கொள்கைகளை வகுத்தார். அவரது ஆண்டின் 2002 கட்டுரை மறைகுறியாக்கப்பட்ட சுருக்கப்பட்ட தரவு மீதான சாத்தியமான தாக்குதல்களின் ஆய்வு ஆகும். குறியாக்கத்திற்கு முன் தரவு சுருக்கப்பட்டது என்ற தகவல் தாக்குதலை நடத்த போதுமானதாக இல்லை என்று நீங்கள் நினைத்தீர்களா? அது போதும் என்று மாறிவிடும்.

இந்த ஆச்சரியமான முடிவு இரண்டு கொள்கைகளின் காரணமாகும். முதலாவதாக, எளிய உரையின் நீளத்திற்கும் மறைக்குறியீட்டின் நீளத்திற்கும் இடையே ஒரு வலுவான தொடர்பு உள்ளது; பல மறைக்குறியீடுகளுக்கு சரியான சமத்துவம். இரண்டாவதாக, சுருக்கம் செய்யப்படும்போது, ​​சுருக்கப்பட்ட செய்தியின் நீளத்திற்கும், எளிய உரையின் "சத்தம்" அளவிற்கும், அதாவது, திரும்பத் திரும்ப வராத எழுத்துகளின் விகிதம் (தொழில்நுட்பச் சொல் "உயர் என்ட்ரோபி" ஆகும். )

செயலில் உள்ள கொள்கையைப் பார்க்க, இரண்டு எளிய உரைகளைக் கவனியுங்கள்:

எளிய உரை 1: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

எளிய உரை 2: ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ

இரண்டு எளிய உரைகளும் சுருக்கப்பட்டு பின்னர் குறியாக்கம் செய்யப்படுகின்றன என்று வைத்துக்கொள்வோம். நீங்கள் இரண்டு மறைக்குறியீடுகளைப் பெறுவீர்கள், மேலும் எந்த சைபர் உரை எந்த எளிய உரையுடன் பொருந்துகிறது என்பதை யூகிக்க வேண்டும்:

சைபர்டெக்ஸ்ட் 1: PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA

சைபர்டெக்ஸ்ட் 2: DWKJZXYU

பதில் தெளிவாக உள்ளது. எளிய உரைகளில், எளிய உரை 1 ஐ மட்டுமே இரண்டாவது மறைக்குறியீட்டின் மிகக் குறைந்த நீளத்தில் சுருக்க முடியும். சுருக்க அல்காரிதம், குறியாக்க விசை அல்லது மறைக்குறியீடு பற்றி எதுவும் தெரியாமல் இதை நாங்கள் கண்டுபிடித்தோம். சாத்தியமான கிரிப்டோகிராஃபிக் தாக்குதல்களின் படிநிலையுடன் ஒப்பிடுகையில், இது ஒரு வகையான பைத்தியம்.

சில அசாதாரண சூழ்நிலைகளின் கீழ் இந்த கொள்கையை ஆரக்கிள் தாக்குதலை நடத்தவும் பயன்படுத்தலாம் என்று கெல்சி மேலும் சுட்டிக்காட்டுகிறார். குறிப்பாக, படிவத் தரவை குறியாக்கம் செய்ய சர்வரை கட்டாயப்படுத்தினால், தாக்குபவர் ரகசிய உரையை எவ்வாறு மீட்டெடுக்க முடியும் என்பதை இது விவரிக்கிறது (பின்வரும் எளிய உரை கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்அவர் கட்டுப்பாட்டில் இருக்கும் போது கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் மற்றும் மறைகுறியாக்கப்பட்ட முடிவின் நீளத்தை எப்படியாவது சரிபார்க்கலாம்.

மீண்டும், மற்ற ஆரக்கிள் தாக்குதல்களைப் போலவே, எங்களுக்கும் உறவு உள்ளது:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

மீண்டும், நாங்கள் ஒரு வார்த்தையைக் கட்டுப்படுத்துகிறோம் (கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்), மற்றொரு உறுப்பினரைப் பற்றிய சிறிய தகவல் கசிவைக் காண்கிறோம் (சைஃபர்டெக்ஸ்ட்) மற்றும் கடைசியாக (எளிய உரை) மீட்டெடுக்க முயற்சிக்கிறோம். ஒப்புமை இருந்தபோதிலும், நாம் பார்த்த மற்ற ஆரக்கிள் தாக்குதல்களுடன் ஒப்பிடும்போது இது சற்று அசாதாரணமான சூழ்நிலையாகும்.

அத்தகைய தாக்குதல் எவ்வாறு செயல்படும் என்பதை விளக்க, நாம் இப்போது கொண்டு வந்த கற்பனையான சுருக்கத் திட்டத்தைப் பயன்படுத்துவோம்: TOYZIP. இது உரையில் முன்பு தோன்றிய உரையின் வரிகளைத் தேடுகிறது மற்றும் அவற்றை மூன்று ஒதுக்கிட பைட்டுகளால் மாற்றுகிறது, இது வரியின் முந்தைய நிகழ்வை எங்கே காணலாம் மற்றும் எத்தனை முறை அது தோன்றும் என்பதைக் குறிக்கிறது. உதாரணமாக, வரி helloworldhello சுருக்கப்படலாம் helloworld[00][00][05] அசல் 13 பைட்டுகளுடன் ஒப்பிடும்போது 15 பைட்டுகள் நீளம்.

தாக்குபவர் ஒரு படிவத்தின் எளிய உரையை மீட்டெடுக்க முயற்சிக்கிறார் என்று வைத்துக்கொள்வோம் password=..., கடவுச்சொல் தெரியவில்லை. கெல்சியின் தாக்குதல் மாதிரியின் படி, ஒரு தாக்குபவர் சர்வரை சுருக்கி பின்னர் படிவ செய்திகளை குறியாக்கம் செய்யுமாறு கேட்கலாம் (எளிமையான உரையைத் தொடர்ந்து கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்), எங்கே கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம் - இலவச உரை. சர்வர் வேலை முடிந்ததும், முடிவின் நீளத்தை அது தெரிவிக்கிறது. தாக்குதல் பின்வருமாறு:

திருடர்: எந்த திணிப்பும் இல்லாமல் எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும்.

சேவையகம்: முடிவு நீளம் 14.

திருடர்: இணைக்கப்பட்டுள்ள எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும் password=a.

சேவையகம்: முடிவு நீளம் 18.

கிராக்கர் குறிப்புகள்: [அசல் 14] + [மூன்று பைட்டுகள் மாற்றப்பட்டன password=] + a

திருடர்: சேர்க்கப்பட்டுள்ள எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும் password=b.

சேவையகம்: முடிவு நீளம் 18.

திருடர்: சேர்க்கப்பட்டுள்ள எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும் password=с.

சேவையகம்: முடிவு நீளம் 17.

கிராக்கர் குறிப்புகள்: [அசல் 14] + [மூன்று பைட்டுகள் மாற்றப்பட்டன password=c]. அசல் எளிய உரையில் சரம் இருப்பதாக இது கருதுகிறது password=c. அதாவது, கடவுச்சொல் ஒரு கடிதத்துடன் தொடங்குகிறது c

திருடர்: சேர்க்கப்பட்டுள்ள எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும் password=сa.

சேவையகம்: முடிவு நீளம் 18.

கிராக்கர் குறிப்புகள்: [அசல் 14] + [மூன்று பைட்டுகள் மாற்றப்பட்டன password=с] + a

திருடர்: சேர்க்கப்பட்டுள்ள எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும் password=сb.

சேவையகம்: முடிவு நீளம் 18.

(... சிறிது நேரம் கழித்து...)

திருடர்: சேர்க்கப்பட்டுள்ள எளிய உரையை சுருக்கி குறியாக்கம் செய்யவும் password=со.

சேவையகம்: முடிவு நீளம் 17.

கிராக்கர் குறிப்புகள்: [அசல் 14] + [மூன்று பைட்டுகள் மாற்றப்பட்டன password=co]. அதே தர்க்கத்தைப் பயன்படுத்தி, கடவுச்சொற்கள் எழுத்துக்களுடன் தொடங்குகிறது என்று தாக்குபவர் முடிக்கிறார் co

முழு கடவுச்சொல்லையும் மீட்டெடுக்கும் வரை.

இது முழுக்க முழுக்க கல்விப் பயிற்சி என்றும், நிஜ உலகில் இதுபோன்ற தாக்குதல் காட்சிகள் எழாது என்றும் வாசகன் நினைத்தால் மன்னிக்கப்படுவார். ஐயோ, நாம் விரைவில் பார்ப்பது போல, கிரிப்டோகிராஃபியை விட்டுவிடாமல் இருப்பது நல்லது.

பிராண்ட் பாதிப்புகள்: க்ரைம், POODLE, DROWN

இறுதியாக, கோட்பாட்டை விரிவாகப் படித்த பிறகு, நிஜ வாழ்க்கை கிரிப்டோகிராஃபிக் தாக்குதல்களில் இந்த நுட்பங்கள் எவ்வாறு பயன்படுத்தப்படுகின்றன என்பதைப் பார்க்கலாம்.

குற்றச்செயல்களும்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்தாக்குதலானது பாதிக்கப்பட்டவரின் உலாவி மற்றும் நெட்வொர்க்கை இலக்காகக் கொண்டால், சில எளிதாகவும் சில கடினமாகவும் இருக்கும். எடுத்துக்காட்டாக, பாதிக்கப்பட்டவரின் போக்குவரத்தைப் பார்ப்பது எளிது: வைஃபையுடன் அதே ஓட்டலில் அவருடன் உட்காருங்கள். இந்த காரணத்திற்காக, சாத்தியமான பாதிக்கப்பட்டவர்கள் (அதாவது அனைவரும்) மறைகுறியாக்கப்பட்ட இணைப்பைப் பயன்படுத்த பொதுவாக அறிவுறுத்தப்படுகிறார்கள். பாதிக்கப்பட்டவரின் சார்பாக சில மூன்றாம் தரப்பு தளத்திற்கு (உதாரணமாக, கூகுள்) HTTP கோரிக்கைகளைச் செய்வது மிகவும் கடினமாக இருக்கும், ஆனால் இன்னும் சாத்தியமாகும். தாக்குபவர் பாதிக்கப்பட்டவரைக் கோரும் ஸ்கிரிப்ட் கொண்ட தீங்கிழைக்கும் வலைப்பக்கத்திற்கு ஈர்க்க வேண்டும். இணைய உலாவி தானாகவே தொடர்புடைய அமர்வு குக்கீயை வழங்கும்.

இது ஆச்சரியமாக தெரிகிறது. பாப் சென்றிருந்தால் evil.com, இந்த தளத்தில் உள்ள ஸ்கிரிப்ட் பாபின் கடவுச்சொல்லை மின்னஞ்சல் செய்யும்படி Googleளிடம் கேட்க முடியுமா? [email protected]? சரி, கோட்பாட்டில் ஆம், ஆனால் உண்மையில் இல்லை. இந்த காட்சியானது குறுக்கு-தள கோரிக்கை மோசடி தாக்குதல் என்று அழைக்கப்படுகிறது (கிராஸ்-சைட் கோரிக்கை போலி, CSRF), மற்றும் இது 90 களின் நடுப்பகுதியில் பிரபலமாக இருந்தது. இன்று என்றால் evil.com இந்த தந்திரத்தை முயற்சித்தால், கூகுள் (அல்லது ஏதேனும் சுயமரியாதை இணையதளம்) பொதுவாக, “அருமை, ஆனால் இந்த பரிவர்த்தனைக்கான உங்கள் CSRF டோக்கன்... ம்ம்... три триллиона и семь. தயவுசெய்து இந்த எண்ணை மீண்டும் செய்யவும்." நவீன உலாவிகள் "ஒரே தோற்றம் கொண்ட கொள்கை" என்று அழைக்கப்படுகின்றன, இதன் மூலம் தளம் A இல் உள்ள ஸ்கிரிப்ட்கள் B வலைத்தளத்தால் அனுப்பப்பட்ட தகவலை அணுக முடியாது. எனவே ஸ்கிரிப்ட் ஆன் evil.com க்கு கோரிக்கைகளை அனுப்பலாம் google.com, ஆனால் பதில்களைப் படிக்கவோ அல்லது உண்மையில் பரிவர்த்தனையை முடிக்கவோ முடியாது.

பாப் ஒரு மறைகுறியாக்கப்பட்ட இணைப்பைப் பயன்படுத்தாவிட்டால், இந்தப் பாதுகாப்புகள் அனைத்தும் அர்த்தமற்றவை என்பதை நாம் வலியுறுத்த வேண்டும். தாக்குபவர், பாபின் போக்குவரத்தைப் படித்து, Google இன் அமர்வு குக்கீயை மீட்டெடுக்க முடியும். இந்த குக்கீ மூலம், அவர் தனது சொந்த உலாவியை விட்டு வெளியேறாமல் ஒரு புதிய Google தாவலைத் திறப்பார் மற்றும் தொல்லைதரும் அதே தோற்றம் கொண்ட கொள்கைகளை சந்திக்காமல் பாப் போல ஆள்மாறாட்டம் செய்வார். ஆனால், துரதிர்ஷ்டவசமாக ஒரு திருடனுக்கு, இது குறைவாகவே பொதுவானதாகி வருகிறது. இணையம் முழுவதுமாக மறைகுறியாக்கப்படாத இணைப்புகளுக்கு எதிராக நீண்ட காலமாகப் போரை அறிவித்து வருகிறது, மேலும் பாப்பின் வெளிச்செல்லும் போக்குவரத்து அவர் விரும்பினாலும் விரும்பாவிட்டாலும் மறைகுறியாக்கப்பட்டிருக்கலாம். கூடுதலாக, நெறிமுறை செயல்படுத்தப்பட்ட ஆரம்பத்திலிருந்தே, போக்குவரத்தும் இருந்தது சுருங்கியது குறியாக்கத்திற்கு முன்; தாமதத்தை குறைக்க இது பொதுவான நடைமுறையாக இருந்தது.

இங்குதான் இது நடைமுறைக்கு வருகிறது குற்றச்செயல்களும் (கம்ப்ரஷன் ரேஷியோ இன்ஃபோலீக் கம்ப்ரஷன் ரேஷியோ மூலம் எளிதாக, எளிமையான கசிவு). பாதுகாப்பு ஆராய்ச்சியாளர்களான ஜூலியானோ ரிசோ மற்றும் தாய் டுவாங் ஆகியோரால் பாதிப்பு செப்டம்பர் 2012 இல் வெளிப்படுத்தப்பட்டது. முழு கோட்பாட்டு அடிப்படையையும் நாங்கள் ஏற்கனவே ஆய்வு செய்துள்ளோம், இது அவர்கள் என்ன செய்தார்கள், எப்படி செய்தார்கள் என்பதைப் புரிந்துகொள்ள அனுமதிக்கிறது. தாக்குபவர், பாபின் உலாவியை கூகுளுக்கு கோரிக்கைகளை அனுப்பும்படி கட்டாயப்படுத்தலாம், பின்னர் உள்ளூர் நெட்வொர்க்கில் உள்ள பதில்களை சுருக்கப்பட்ட, மறைகுறியாக்கப்பட்ட வடிவத்தில் கேட்கலாம். எனவே எங்களிடம் உள்ளது:

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்

இங்கே தாக்குபவர் கோரிக்கையைக் கட்டுப்படுத்துகிறார் மற்றும் பாக்கெட் அளவு உட்பட, டிராஃபிக் ஸ்னிஃபரை அணுகலாம். கெல்சியின் கற்பனைக் காட்சி உயிர் பெற்றது.

கோட்பாட்டைப் புரிந்துகொண்டு, ஜிமெயில், ட்விட்டர், டிராப்பாக்ஸ் மற்றும் கிதுப் உள்ளிட்ட பல்வேறு தளங்களுக்கான அமர்வு குக்கீகளைத் திருடக்கூடிய ஒரு சுரண்டலை CRIME ஆசிரியர்கள் உருவாக்கியுள்ளனர். இந்த பாதிப்பு பெரும்பாலான நவீன இணைய உலாவிகளை பாதித்தது, இதன் விளைவாக பேட்ச்கள் வெளியிடப்பட்டன, இது SSL இல் சுருக்க அம்சத்தை அமைதியாக புதைத்தது, அதனால் அது பயன்படுத்தப்படாது. SSL சுருக்கத்தைப் பயன்படுத்தாத மதிப்பிற்குரிய இன்டர்நெட் எக்ஸ்ப்ளோரர் மட்டுமே பாதிப்பிலிருந்து பாதுகாக்கப்பட்டது.

பூடில்

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்அக்டோபர் 2014 இல், Google பாதுகாப்பு குழு பாதுகாப்பு சமூகத்தில் அலைகளை உருவாக்கியது. பத்து ஆண்டுகளுக்கு முன்பு இணைக்கப்பட்ட SSL நெறிமுறையில் உள்ள பாதிப்பை அவர்களால் பயன்படுத்த முடிந்தது.

சர்வர்கள் பளபளப்பான புதிய TLSv1.2 ஐ இயக்கும் போது, ​​பலர் இன்டர்நெட் எக்ஸ்ப்ளோரர் 3 உடன் பின்தங்கிய இணக்கத்தன்மைக்கான பாரம்பரிய SSLv6 க்கு ஆதரவை விட்டுவிட்டனர். நாங்கள் ஏற்கனவே தரமிறக்க தாக்குதல்களைப் பற்றி பேசினோம், அதனால் என்ன நடக்கிறது என்பதை நீங்கள் கற்பனை செய்து பார்க்கலாம். ஹேண்ட்ஷேக் நெறிமுறை மற்றும் சேவையகங்களின் நன்கு ஒழுங்கமைக்கப்பட்ட நாசவேலையானது பழைய SSLv3 க்கு திரும்புவதற்குத் தயாராக உள்ளது, முக்கியமாக கடந்த 15 வருட பாதுகாப்பு ஆராய்ச்சியை செயல்தவிர்க்கிறது.

வரலாற்றுச் சூழலுக்கு, மேத்யூ கிரீனிலிருந்து பதிப்பு 2 வரையிலான SSL வரலாற்றின் சுருக்கமான சுருக்கம் இங்கே:

போக்குவரத்து அடுக்கு பாதுகாப்பு (TLS) என்பது இணையத்தில் உள்ள மிக முக்கியமான பாதுகாப்பு நெறிமுறையாகும். [..] இணையத்தில் நீங்கள் செய்யும் ஒவ்வொரு பரிவர்த்தனையும் TLSஐச் சார்ந்துள்ளது. [..] ஆனால் TLS எப்போதும் TLS ஆக இருக்காது. நெறிமுறை அதன் வாழ்க்கையைத் தொடங்கியது நெட்ஸ்கேப் கம்யூனிகேஷன்ஸ் "Secure Sockets Layer" அல்லது SSL எனப்படும். SSL இன் முதல் பதிப்பு மிகவும் பயங்கரமானது என்று வதந்தி உள்ளது, டெவலப்பர்கள் குறியீட்டின் அனைத்து அச்சுப் பிரதிகளையும் சேகரித்து அவற்றை நியூ மெக்ஸிகோவில் உள்ள ஒரு ரகசிய நிலப்பரப்பில் புதைத்தனர். இதன் விளைவாக, SSL இன் பொதுவில் கிடைக்கும் முதல் பதிப்பு உண்மையில் உள்ளது பதிப்பு SSL 2. இது மிகவும் பயமாக இருக்கிறது, மேலும் [..] இது 90 களின் நடுப்பகுதியில் தயாரிக்கப்பட்டது, இது நவீன குறியாக்கவியலாளர்கள் "குறியாக்கவியலின் இருண்ட காலம்" இன்று நமக்குத் தெரிந்த மிகக் கொடூரமான கிரிப்டோகிராஃபிக் தாக்குதல்களில் பல இன்னும் கண்டுபிடிக்கப்படவில்லை. இதன் விளைவாக, SSLv2 நெறிமுறையின் உருவாக்குநர்கள் முக்கியமாக இருட்டில் தடுமாறினர், மேலும் அவர்கள் எதிர்கொண்டனர் பல பயங்கரமான அரக்கர்கள் - SSLv2 மீதான தாக்குதல்கள் அடுத்த தலைமுறை நெறிமுறைகளுக்கு விலைமதிப்பற்ற படிப்பினைகளை விட்டுச் சென்றதால், அவர்களின் வருத்தத்திற்கும் எங்கள் நன்மைக்கும்.

இந்த நிகழ்வுகளைத் தொடர்ந்து, 1996 இல், விரக்தியடைந்த நெட்ஸ்கேப் புதிதாக SSL நெறிமுறையை மறுவடிவமைத்தது. இதன் விளைவாக SSL பதிப்பு 3 ஆனது அதன் முன்னோடியின் பல அறியப்பட்ட பாதுகாப்பு சிக்கல்களை சரிசெய்தது.

அதிர்ஷ்டவசமாக திருடர்களுக்கு, "சிலர்" என்பது "அனைத்தும்" என்று அர்த்தமல்ல. ஒட்டுமொத்தமாக, SSLv3 ஒரு Vodene தாக்குதலைத் தொடங்க தேவையான அனைத்து கட்டுமானத் தொகுதிகளையும் வழங்கியது. நெறிமுறையானது CBC பயன்முறை பிளாக் சைபர் மற்றும் பாதுகாப்பற்ற திணிப்புத் திட்டத்தைப் பயன்படுத்தியது (இது TLS இல் சரி செய்யப்பட்டது; எனவே தரமிறக்குதல் தாக்குதலின் தேவை). Vaudenay தாக்குதலின் அசல் விளக்கத்தில் உள்ள திணிப்பு திட்டத்தை நீங்கள் நினைவில் வைத்திருந்தால், SSLv3 திட்டம் மிகவும் ஒத்ததாக இருக்கும்.

ஆனால், துரதிர்ஷ்டவசமாக திருடர்களுக்கு, "ஒத்த" என்பது "ஒரே மாதிரி" என்று அர்த்தமல்ல. SSLv3 பேடிங் திட்டமானது "N ரேண்டம் பைட்டுகள் மற்றும் எண் N" ஆகும். இந்த நிலைமைகளின் கீழ், கற்பனை உரையின் ஒரு கற்பனைத் தொகுதியைத் தேர்ந்தெடுத்து, Vaudene இன் அசல் திட்டத்தின் அனைத்துப் படிகளையும் பார்க்க முயற்சிக்கவும்: தாக்குதல் அதனுடன் தொடர்புடைய ப்ளைன்டெக்ஸ்ட் தொகுதியிலிருந்து கடைசி பைட்டை வெற்றிகரமாகப் பிரித்தெடுப்பதை நீங்கள் காண்பீர்கள், ஆனால் அதற்கு மேல் செல்லவில்லை. மறைக்குறியீட்டின் ஒவ்வொரு 16வது பைட்டையும் டிக்ரிப்ட் செய்வது ஒரு சிறந்த தந்திரம், ஆனால் அது வெற்றியல்ல.

தோல்வியை எதிர்கொண்டதால், கூகுள் குழு கடைசி முயற்சியை நாடியது: அவர்கள் மிகவும் சக்திவாய்ந்த அச்சுறுத்தல் மாதிரிக்கு மாறினார்கள் - இது CRIME இல் பயன்படுத்தப்பட்டது. தாக்குபவர் பாதிக்கப்பட்டவரின் உலாவி தாவலில் இயங்கும் ஸ்கிரிப்ட் மற்றும் அமர்வு குக்கீகளைப் பிரித்தெடுக்க முடியும் என்று கருதினால், தாக்குதல் இன்னும் ஈர்க்கக்கூடியதாக உள்ளது. பரந்த அச்சுறுத்தல் மாதிரி குறைவான யதார்த்தமாக இருந்தாலும், இந்த குறிப்பிட்ட மாதிரி சாத்தியமானது என்பதை முந்தைய பகுதியில் பார்த்தோம்.

இந்த மிகவும் சக்திவாய்ந்த தாக்குதல் திறன்கள் கொடுக்கப்பட்டால், தாக்குதல் இப்போது தொடரலாம். குறியாக்கப்பட்ட அமர்வு குக்கீ தலைப்பில் எங்கு தோன்றும் என்பதையும், அதற்கு முந்தைய HTTP கோரிக்கையின் நீளத்தைக் கட்டுப்படுத்துவதையும் தாக்குபவர் அறிந்திருப்பதைக் கவனிக்கவும். எனவே, இது HTTP கோரிக்கையை கையாள முடியும், இதனால் குக்கீயின் கடைசி பைட் தொகுதியின் முடிவோடு சீரமைக்கப்படும். இப்போது இந்த பைட் மறைகுறியாக்கத்திற்கு ஏற்றது. நீங்கள் கோரிக்கையில் ஒரு எழுத்தைச் சேர்க்கலாம், மேலும் குக்கீயின் இறுதி பைட் அதே இடத்தில் இருக்கும் மற்றும் அதே முறையைப் பயன்படுத்தி தேர்வு செய்வதற்கு ஏற்றது. குக்கீ கோப்பு முழுமையாக மீட்டமைக்கப்படும் வரை தாக்குதல் இந்த முறையில் தொடர்கிறது. இது POODLE: தரமிறக்கப்பட்ட மரபு குறியாக்கத்தில் பேடிங் ஆரக்கிள் என்று அழைக்கப்படுகிறது.

மூழ்கி

கிரிப்டோகிராஃபிக் தாக்குதல்கள்: குழப்பமான மனங்களுக்கான விளக்கம்நாம் குறிப்பிட்டது போல், SSLv3 அதன் குறைபாடுகளைக் கொண்டிருந்தது, ஆனால் அது அதன் முன்னோடியிலிருந்து அடிப்படையில் வேறுபட்டது, ஏனெனில் கசிந்த SSLv2 வேறுபட்ட சகாப்தத்தின் விளைபொருளாகும். அங்கு நீங்கள் செய்தியை நடுவில் குறுக்கிடலாம்: соглашусь на это только через мой труп மாரிவிட்டது соглашусь на это; கிளையன்ட் மற்றும் சர்வர் ஆன்லைனில் சந்திக்கலாம், நம்பிக்கையை ஏற்படுத்தலாம் மற்றும் தாக்குபவர்களுக்கு முன்னால் ரகசியங்களைப் பரிமாறிக் கொள்ளலாம், பின்னர் அவர் இரண்டையும் எளிதில் ஆள்மாறாட்டம் செய்யலாம். ஏற்றுமதி குறியாக்கவியலில் சிக்கல் உள்ளது, FREAK ஐக் கருத்தில் கொள்ளும்போது நாங்கள் குறிப்பிட்டோம். இவை கிரிப்டோகிராஃபிக் சோதோம் மற்றும் கொமோரா.

மார்ச் 2016 இல், பல்வேறு தொழில்நுட்பத் துறைகளைச் சேர்ந்த ஆராய்ச்சியாளர்கள் குழு ஒன்று கூடி ஒரு திடுக்கிடும் கண்டுபிடிப்பை மேற்கொண்டது: SSLv2 இன்னும் பாதுகாப்பு அமைப்புகளில் பயன்படுத்தப்படுகிறது. ஆம், FREAK மற்றும் POODLE க்குப் பிறகு அந்த ஓட்டை மூடப்பட்டதால், தாக்குபவர்களால் நவீன TLS அமர்வுகளை SSLv2 க்கு தரமிறக்க முடியாது, ஆனால் அவர்கள் இன்னும் சேவையகங்களுடன் இணைக்கலாம் மற்றும் SSLv2 அமர்வுகளைத் தொடங்கலாம்.

நீங்கள் கேட்கலாம், அவர்கள் அங்கு என்ன செய்கிறார்கள் என்று நாங்கள் ஏன் கவலைப்படுகிறோம்? அவர்கள் பாதிக்கப்படக்கூடிய அமர்வைக் கொண்டுள்ளனர், ஆனால் இது மற்ற அமர்வுகளையோ அல்லது சேவையகத்தின் பாதுகாப்பையோ பாதிக்கக் கூடாது - இல்லையா? சரி, மிகவும் இல்லை. ஆம், கோட்பாட்டில் அப்படித்தான் இருக்க வேண்டும். ஆனால் இல்லை - ஏனெனில் SSL சான்றிதழ்களை உருவாக்குவது ஒரு குறிப்பிட்ட சுமையை ஏற்படுத்துகிறது, இதன் விளைவாக பல சேவையகங்கள் ஒரே சான்றிதழ்களைப் பயன்படுத்துகின்றன, இதன் விளைவாக, TLS மற்றும் SSLv2 இணைப்புகளுக்கான அதே RSA விசைகள். விஷயங்களை மோசமாக்க, OpenSSL பிழை காரணமாக, இந்த பிரபலமான SSL செயல்படுத்தலில் உள்ள "SSLv2 ஐ முடக்கு" விருப்பம் உண்மையில் வேலை செய்யவில்லை.

இது TLS இல் குறுக்கு-நெறிமுறை தாக்குதலை சாத்தியமாக்கியது மூழ்கி (காலாவதியான மற்றும் பலவீனமான மறைகுறியாக்கத்துடன் RSA ஐ டிக்ரிப்ட் செய்தல், காலாவதியான மற்றும் பலவீனமான குறியாக்கத்துடன் RSA ஐ மறைகுறியாக்குதல்). இது ஒரு குறுகிய தாக்குதலுக்கு சமமானதல்ல என்பதை நினைவில் கொள்க; தாக்குபவர் "நடுவில் உள்ள மனிதனாக" செயல்பட வேண்டிய அவசியமில்லை மற்றும் பாதுகாப்பற்ற அமர்வில் பங்கேற்க வாடிக்கையாளரை ஈடுபடுத்த வேண்டிய அவசியமில்லை. தாக்குபவர்கள் தாங்களாகவே பாதுகாப்பற்ற SSLv2 அமர்வை சேவையகத்துடன் துவக்கி, பலவீனமான நெறிமுறையைத் தாக்கி, சேவையகத்தின் RSA தனிப்பட்ட விசையை மீட்டெடுக்கின்றனர். இந்த விசை TLS இணைப்புகளுக்கும் செல்லுபடியாகும், மேலும் இந்த கட்டத்தில் இருந்து, எந்த TLS பாதுகாப்பும் அது சமரசம் செய்யப்படுவதைத் தடுக்காது.

ஆனால் அதை சிதைக்க, உங்களுக்கு SSLv2 க்கு எதிராக செயல்படும் தாக்குதல் தேவை, இது குறிப்பிட்ட போக்குவரத்தை மட்டுமல்ல, இரகசிய RSA சேவையக விசையையும் மீட்டெடுக்க உங்களை அனுமதிக்கிறது. இது ஒரு சிக்கலான அமைப்பாக இருந்தாலும், SSLv2 க்குப் பிறகு முற்றிலும் மூடப்பட்ட எந்த பாதிப்பையும் ஆராய்ச்சியாளர்கள் தேர்வு செய்யலாம். அவர்கள் இறுதியில் ஒரு பொருத்தமான விருப்பத்தைக் கண்டுபிடித்தனர்: பிளீசென்பேச்சர் தாக்குதல், நாங்கள் முன்பு குறிப்பிட்டது மற்றும் அடுத்த கட்டுரையில் விரிவாக விளக்குவோம். SSL மற்றும் TLS ஆகியவை இந்தத் தாக்குதலில் இருந்து பாதுகாக்கப்படுகின்றன, ஆனால் SSL இன் சில சீரற்ற அம்சங்கள், ஏற்றுமதி-தர குறியாக்கவியலில் குறுகிய விசைகளுடன் இணைந்து, அதை சாத்தியமாக்கின. DROWN இன் ஒரு குறிப்பிட்ட செயலாக்கம்.

வெளியிடப்பட்ட நேரத்தில், இணையத்தின் முக்கிய தளங்களில் 25% DROWN பாதிப்பால் பாதிக்கப்பட்டன, மேலும் குறும்புக்கார தனி ஹேக்கர்களுக்குக் கூட கிடைக்கக்கூடிய மிதமான ஆதாரங்களைக் கொண்டு தாக்குதல் நடத்தப்படலாம். சேவையகத்தின் RSA விசையை மீட்டெடுப்பதற்கு எட்டு மணிநேர கணக்கீடு மற்றும் $440 தேவைப்பட்டது, மேலும் SSLv2 வழக்கற்றுப் போனதிலிருந்து கதிரியக்கத்திற்குச் சென்றது.

காத்திருங்கள், ஹார்ட்பிளீட் பற்றி என்ன?

இது மேலே விவரிக்கப்பட்ட அர்த்தத்தில் மறைகுறியீட்டு தாக்குதல் அல்ல; இது ஒரு பஃபர் ஓவர்ஃப்ளோ.

நாம் சிறிது இடைவெளி எடுத்துகொள்வோம்

நாங்கள் சில அடிப்படை நுட்பங்களுடன் தொடங்கினோம்: முரட்டு சக்தி, இடைக்கணிப்பு, தரமிறக்குதல், குறுக்கு நெறிமுறை மற்றும் முன்கணிப்பு. பின்னர் நாம் ஒரு மேம்பட்ட நுட்பத்தைப் பார்த்தோம், ஒருவேளை நவீன கிரிப்டோகிராஃபிக் தாக்குதல்களின் முக்கிய கூறு: ஆரக்கிள் தாக்குதல். அதைக் கண்டுபிடிப்பதற்கு நாங்கள் சிறிது நேரம் செலவழித்தோம் - மேலும் அடிப்படைக் கொள்கையை மட்டுமல்ல, இரண்டு குறிப்பிட்ட செயலாக்கங்களின் தொழில்நுட்ப விவரங்களையும் புரிந்துகொண்டோம்: CBC குறியாக்க பயன்முறையில் Vaudenay தாக்குதல் மற்றும் முன் சுருக்க குறியாக்க நெறிமுறைகள் மீதான Kelsey தாக்குதல்.

தரமிறக்குதல் மற்றும் முன்கணிப்பு தாக்குதல்களை மதிப்பாய்வு செய்வதில், FREAK தாக்குதலை சுருக்கமாக கோடிட்டுக் காட்டினோம், இது இலக்கு தளங்களை பலவீனமான விசைகளுக்கு தரமிறக்கி பின்னர் அதே விசைகளை மீண்டும் பயன்படுத்துவதன் மூலம் இரண்டு முறைகளையும் பயன்படுத்துகிறது. அடுத்த கட்டுரைக்கு, பொது விசை அல்காரிதம்களை குறிவைக்கும் (மிகவும் ஒத்த) Logjam தாக்குதலை சேமிப்போம்.

இந்தக் கொள்கைகளைப் பயன்படுத்துவதற்கு மேலும் மூன்று உதாரணங்களைப் பார்த்தோம். முதலில், CRIME மற்றும் POODLE: இலக்கு எளிய உரைக்கு அடுத்ததாக தன்னிச்சையான ப்ளைன்டெக்ஸ்டை உட்செலுத்துவதற்கான தாக்குதலாளியின் திறனை நம்பியிருக்கும் இரண்டு தாக்குதல்கள், பின்னர் சேவையகத்தின் பதில்களை ஆய்வு செய்தல் மற்றும் பின்னர்,ஆரக்கிள் தாக்குதல் முறையைப் பயன்படுத்தி, இந்த அரிதான தகவலைப் பயன்படுத்தி, எளிய உரையை ஓரளவு மீட்டெடுக்கவும். SSL சுருக்கத்தின் மீதான கெல்சியின் தாக்குதலின் பாதையில் CRIME சென்றது, அதற்குப் பதிலாக POODLE ஆனது அதே விளைவைக் கொண்டு CBC மீதான Vaudenay இன் தாக்குதலின் மாறுபாட்டைப் பயன்படுத்தியது.

கிராஸ்-ப்ரோட்டோகால் DROWN தாக்குதலுக்கு எங்கள் கவனத்தைத் திருப்பினோம், இது மரபுவழி SSLv2 நெறிமுறையைப் பயன்படுத்தி சேவையகத்துடன் இணைப்பை நிறுவுகிறது, பின்னர் Bleichenbacher தாக்குதலைப் பயன்படுத்தி சேவையகத்தின் ரகசிய விசைகளை மீட்டெடுக்கிறது. இந்தத் தாக்குதலின் தொழில்நுட்ப விவரங்களைத் தவிர்த்துவிட்டோம்; Logjam போன்று, பொது விசை மறைகுறியாக்க முறைமைகள் மற்றும் அவற்றின் பாதிப்புகள் பற்றி நாம் நன்கு புரிந்து கொள்ளும் வரை காத்திருக்க வேண்டும்.

அடுத்த கட்டுரையில் மீட்-இன்-தி-மிடில், டிஃபெரன்ஷியல் கிரிப்டனாலிசிஸ் மற்றும் பிறந்தநாள் தாக்குதல்கள் போன்ற மேம்பட்ட தாக்குதல்களைப் பற்றி பேசுவோம். பக்க-சேனல் தாக்குதல்களில் ஒரு விரைவான பயணத்தை மேற்கொள்வோம், பின்னர் வேடிக்கையான பகுதிக்கு செல்லலாம்: பொது விசை கிரிப்டோசிஸ்டம்ஸ்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்