டிஎச் சைபர்களின் அடிப்படையில் இணைப்புகளுக்கான முக்கிய தீர்மானத்தை அனுமதிக்கும் TLS இல் உள்ள பாதிப்பு

வெளிப்படுத்தப்பட்டது புதியதைப் பற்றிய தகவல்கள் பாதிப்புகள் (CVE-2020-1968) TLS நெறிமுறையில், குறியீட்டுப் பெயர்
ரக்கூன் மற்றும் அரிதான சூழ்நிலைகளில், ட்ரான்ஸிட் டிராஃபிக்கை (MITM) இடைமறிக்கும் போது HTTPS உட்பட TLS இணைப்புகளை மறைகுறியாக்கப் பயன்படுத்தக்கூடிய ஒரு ஆரம்ப முதன்மை விசையை (ப்ரீ-மாஸ்டர்) தீர்மானிக்க அனுமதிக்கிறது. இந்த தாக்குதல் நடைமுறைச் செயலாக்கத்திற்கு மிகவும் கடினமானது மற்றும் கோட்பாட்டு இயல்புடையது என்பது குறிப்பிடத்தக்கது. தாக்குதலை மேற்கொள்ள, TLS சேவையகத்தின் குறிப்பிட்ட கட்டமைப்பு மற்றும் சேவையக செயலாக்க நேரத்தை மிகத் துல்லியமாக அளவிடும் திறன் ஆகியவை தேவை.

பிரச்சனை நேரடியாக TLS விவரக்குறிப்பில் உள்ளது மற்றும் DH விசை பரிமாற்ற நெறிமுறை (Diffie-Hellman, TLS_DH_*") அடிப்படையிலான சைபர்களைப் பயன்படுத்தும் இணைப்புகளை மட்டுமே பாதிக்கிறது. ECDH மறைக்குறியீடுகளில் சிக்கல் ஏற்படாது மற்றும் அவை பாதுகாப்பாக இருக்கும். பதிப்பு 1.2 வரையிலான TLS நெறிமுறைகள் மட்டுமே பாதிக்கப்படக்கூடியவை; TLS 1.3 சிக்கலால் பாதிக்கப்படாது. வெவ்வேறு TLS இணைப்புகளில் DH ரகசிய விசையை மீண்டும் பயன்படுத்தும் TLS செயலாக்கங்களில் பாதிப்பு ஏற்படுகிறது (இந்த நடத்தை Alexa Top 4.4M சர்வர்களில் தோராயமாக 1% நிகழ்கிறது).

OpenSSL 1.0.2e மற்றும் முந்தைய வெளியீடுகளில், SSL_OP_SINGLE_DH_USE விருப்பம் வெளிப்படையாக அமைக்கப்படாவிட்டால், அனைத்து சர்வர் இணைப்புகளிலும் DH முதன்மை விசை மீண்டும் பயன்படுத்தப்படும். OpenSSL 1.0.2f இலிருந்து, நிலையான DH மறைக்குறியீடுகளைப் பயன்படுத்தும் போது மட்டுமே DH முதன்மை விசை மீண்டும் பயன்படுத்தப்படுகிறது ("DH-*", எ.கா. "DH-RSA-AES256-SHA"). OpenSSL 1.1.1 இல் பாதிப்பு தோன்றாது, ஏனெனில் இந்தக் கிளை DH முதன்மை விசையைப் பயன்படுத்தாது மற்றும் நிலையான DH மறைக்குறியீடுகளைப் பயன்படுத்தாது.

DH விசை பரிமாற்ற முறையைப் பயன்படுத்தும் போது, ​​இணைப்பின் இருபுறமும் சீரற்ற தனிப்பட்ட விசைகளை உருவாக்குகிறது (இனி "a" மற்றும் முக்கிய "b"), அதன் அடிப்படையில் பொது விசைகள் (ga mod p மற்றும் gb mod p) கணக்கிடப்பட்டு அனுப்பப்படுகின்றன. ஒவ்வொரு தரப்பினரும் பொது விசைகளைப் பெற்ற பிறகு, ஒரு பொதுவான முதன்மை விசை (gab mod p) கணக்கிடப்படுகிறது, இது அமர்வு விசைகளை உருவாக்க பயன்படுகிறது. பதிப்பு 1.2 வரையிலான TLS விவரக்குறிப்புகள் முதன்மை விசையின் அனைத்து முன்னணி பூஜ்ய பைட்டுகளும் அதை உள்ளடக்கிய கணக்கீடுகளுக்கு முன் நிராகரிக்கப்பட வேண்டும் என்ற உண்மையின் அடிப்படையில், பக்க-சேனல் பகுப்பாய்வு மூலம் முதன்மை விசையைத் தீர்மானிக்க ரக்கூன் தாக்குதல் உங்களை அனுமதிக்கிறது.

துண்டிக்கப்பட்ட முதன்மை விசையை உள்ளடக்கியது அமர்வு விசை உருவாக்க செயல்பாட்டிற்கு அனுப்பப்படுகிறது, இது வெவ்வேறு தரவை செயலாக்கும் போது வெவ்வேறு தாமதங்களுடன் ஹாஷ் செயல்பாடுகளை அடிப்படையாகக் கொண்டது. சேவையகத்தால் செய்யப்படும் முக்கிய செயல்பாடுகளின் நேரத்தைத் துல்லியமாக அளவிடுவது, முதன்மை விசை புதிதாகத் தொடங்குகிறதா இல்லையா என்பதைத் தீர்மானிக்க உதவும் தடயங்களை (ஆரக்கிள்) தாக்குபவர் தீர்மானிக்க அனுமதிக்கிறது. எடுத்துக்காட்டாக, ஒரு தாக்குபவர் கிளையண்ட் அனுப்பிய பொது விசையை (ga) இடைமறித்து, அதை சர்வருக்கு மீண்டும் அனுப்பலாம் மற்றும் தீர்மானிக்கலாம்
இதன் விளைவாக வரும் முதன்மை விசை பூஜ்ஜியத்திலிருந்து தொடங்குகிறதா.

தானாகவே, விசையின் ஒரு பைட்டை வரையறுப்பது எதையும் கொடுக்காது, ஆனால் இணைப்பு பேச்சுவார்த்தையின் போது கிளையன்ட் அனுப்பும் "ga" மதிப்பை இடைமறிப்பதன் மூலம், தாக்குபவர் "ga" உடன் தொடர்புடைய பிற மதிப்புகளின் தொகுப்பை உருவாக்கி அவற்றை அனுப்பலாம். சேவையகம் தனி இணைப்பு பேச்சுவார்த்தை அமர்வுகளில். “கிரி*கா” மதிப்புகளை உருவாக்கி அனுப்புவதன் மூலம், தாக்குபவர், சர்வர் பதிலில் ஏற்படும் தாமதங்களில் ஏற்படும் மாற்றங்களை பகுப்பாய்வு செய்வதன் மூலம், பூஜ்ஜியத்தில் இருந்து தொடங்கும் முதன்மை விசைகளைப் பெறுவதற்கு வழிவகுக்கும் மதிப்புகளைத் தீர்மானிக்க முடியும். அத்தகைய மதிப்புகளைத் தீர்மானித்த பிறகு, தாக்குபவர் சமன்பாடுகளின் தொகுப்பை உருவாக்க முடியும் தீர்வுகளை மறைக்கப்பட்ட எண் சிக்கல்கள் மற்றும் அசல் முதன்மை விசையை கணக்கிடுங்கள்.

டிஎச் சைபர்களின் அடிப்படையில் இணைப்புகளுக்கான முக்கிய தீர்மானத்தை அனுமதிக்கும் TLS இல் உள்ள பாதிப்பு

OpenSSL பாதிப்புகள் ஒதுக்கப்படும் குறைந்த அளவிலான ஆபத்து, மற்றும் 1.0.2w வெளியீட்டில் உள்ள சிக்கல் சைபர்களான “TLS_DH_*” ஐ போதுமான அளவு பாதுகாப்பு இல்லாத (“weak-ssl-ciphers”) மறைக்குறியீடுகளின் வகைக்கு நகர்த்துவதற்கு திருத்தம் குறைக்கப்பட்டது, இது இயல்பாகவே முடக்கப்பட்டது. . Mozilla டெவலப்பர்களும் அதையே செய்தார்கள். அணைக்கப்பட்டது பயர்பாக்ஸில் பயன்படுத்தப்படும் NSS நூலகத்தில், DH மற்றும் DHE சைபர் தொகுப்புகள். பயர்பாக்ஸ் 78 இல், சிக்கல் சைபர்கள் முடக்கப்பட்டுள்ளன. DH க்கான Chrome ஆதரவு 2016 இல் நிறுத்தப்பட்டது. BearSSL, BoringSSL, Botan, Mbed TLS மற்றும் s2n நூலகங்கள் சிக்கலால் பாதிக்கப்படவில்லை, ஏனெனில் அவை DH மறைக்குறியீடுகள் அல்லது DH சைபர்களின் நிலையான மாறுபாடுகளை ஆதரிக்கவில்லை.

கூடுதல் சிக்கல்கள் தனித்தனியாக குறிப்பிடப்படுகின்றன (CVE-2020-5929) F5 BIG-IP சாதனங்களின் TLS அடுக்கில், தாக்குதலை மிகவும் யதார்த்தமாக்குகிறது. குறிப்பாக, முதன்மை விசையின் தொடக்கத்தில் பூஜ்ஜிய பைட்டின் முன்னிலையில் சாதனங்களின் நடத்தையில் விலகல்கள் அடையாளம் காணப்பட்டுள்ளன, இது கணக்கீடுகளின் சரியான தாமதத்தை அளவிடுவதற்குப் பதிலாகப் பயன்படுத்தப்படலாம்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்