หลังการวิเคราะห์: สิ่งที่ทราบเกี่ยวกับการโจมตีครั้งล่าสุดบนเครือข่าย SKS Keyserver ของเซิร์ฟเวอร์คีย์เข้ารหัสลับ

แฮกเกอร์ใช้คุณสมบัติของโปรโตคอล OpenPGP ที่รู้จักกันมานานกว่าสิบปี

เราบอกคุณว่าประเด็นคืออะไรและเหตุใดพวกเขาจึงไม่สามารถปิดมันได้

หลังการวิเคราะห์: สิ่งที่ทราบเกี่ยวกับการโจมตีครั้งล่าสุดบนเครือข่าย SKS Keyserver ของเซิร์ฟเวอร์คีย์เข้ารหัสลับ
/Unsplash/ ชุนลี จู

ปัญหาเครือข่าย

กลางเดือนมิถุนายนไม่ทราบ ได้ทำการโจมตี ไปยังเครือข่ายของเซิร์ฟเวอร์คีย์การเข้ารหัส SKS คีย์เซิร์ฟเวอร์สร้างขึ้นบนโปรโตคอล OpenPGP นี่คือมาตรฐาน IETF (RFC 4880) ซึ่งใช้ในการเข้ารหัสอีเมลและข้อความอื่นๆ เครือข่าย SKS ถูกสร้างขึ้นเมื่อสามสิบปีก่อนเพื่อเผยแพร่ใบรับรองสาธารณะ รวมถึงเครื่องมือต่างๆ เช่น GnuPG สำหรับการเข้ารหัสข้อมูลและสร้างลายเซ็นดิจิทัลอิเล็กทรอนิกส์

แฮกเกอร์เจาะข้อมูลใบรับรองของผู้ดูแลโครงการ GnuPG สองคน ได้แก่ Robert Hansen และ Daniel Gillmor การโหลดใบรับรองที่เสียหายจากเซิร์ฟเวอร์จะทำให้ GnuPG ล้มเหลว ระบบจะหยุดทำงานทันที มีเหตุผลที่เชื่อได้ว่าผู้โจมตีจะไม่หยุดเพียงแค่นั้น และจำนวนใบรับรองที่ถูกบุกรุกจะเพิ่มขึ้นเท่านั้น ขณะนี้ยังไม่ทราบขอบเขตของปัญหา

สาระสำคัญของการโจมตี

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในโปรโตคอล OpenPGP เธอเป็นที่รู้จักของชุมชนมานานหลายทศวรรษ แม้กระทั่งบน GitHub สามารถค้นหา การหาประโยชน์ที่สอดคล้องกัน แต่จนถึงขณะนี้ยังไม่มีใครรับผิดชอบต่อการปิด "หลุม" (เราจะพูดถึงเหตุผลโดยละเอียดในภายหลัง)

ตัวเลือกบางส่วนจากบล็อกของเราในHabré:

ตามข้อกำหนดของ OpenPGP ทุกคนสามารถเพิ่มลายเซ็นดิจิทัลลงในใบรับรองเพื่อยืนยันเจ้าของของตนได้ ยิ่งไปกว่านั้น จำนวนลายเซ็นสูงสุดไม่ได้ถูกควบคุมแต่อย่างใด และนี่คือปัญหาที่เกิดขึ้น - เครือข่าย SKS อนุญาตให้คุณวางลายเซ็นได้มากถึง 150 ลายเซ็นในใบรับรองเดียว แต่ GnuPG ไม่รองรับหมายเลขดังกล่าว ดังนั้นเมื่อโหลดใบรับรอง GnuPG (รวมถึงการใช้งาน OpenPGP อื่น ๆ ) จะหยุดทำงาน

หนึ่งในผู้ใช้ ได้ทำการทดลอง — การนำเข้าใบรับรองใช้เวลาประมาณ 10 นาที ใบรับรองมีลายเซ็นมากกว่า 54 ลายเซ็น และมีน้ำหนัก 17 MB:

$ gpg --homedir=$PWD --recv C4BC2DDB38CCE96485EBE9C2F20691179038E5C6
gpg: key F20691179038E5C6: 4 duplicate signatures removed
gpg: key F20691179038E5C6: 54614 signatures not checked due to missing keys
gpg: key F20691179038E5C6: 4 signatures reordered
gpg: key F20691179038E5C6: public key "Daniel Kahn Gillmor <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg:               imported: 1
$ ls -lh pubring.gpg
-rw-r--r--  1 filippo  staff    17M  2 Jul 16:30 pubring.gpg

ที่แย่กว่านั้นคือเซิร์ฟเวอร์คีย์ OpenPGP จะไม่ลบข้อมูลใบรับรอง การทำเช่นนี้เพื่อให้คุณสามารถติดตามห่วงโซ่ของการดำเนินการทั้งหมดด้วยใบรับรองและป้องกันการทดแทนได้ ดังนั้นจึงเป็นไปไม่ได้ที่จะกำจัดองค์ประกอบที่ถูกบุกรุก

โดยพื้นฐานแล้ว เครือข่าย SKS นั้นเป็น “ไฟล์เซิร์ฟเวอร์” ขนาดใหญ่ที่ใครๆ ก็สามารถเขียนข้อมูลได้ เพื่อแสดงให้เห็นถึงปัญหา เมื่อปีที่แล้วผู้อาศัย GitHub สร้างระบบไฟล์ซึ่งจัดเก็บเอกสารบนเครือข่ายของเซิร์ฟเวอร์คีย์การเข้ารหัส

เหตุใดช่องโหว่จึงไม่ปิด

ไม่มีเหตุผลที่จะปิดช่องโหว่ ก่อนหน้านี้ไม่ได้ใช้สำหรับการโจมตีของแฮ็กเกอร์ แม้ว่าชุมชนไอที ถามมานานแล้ว นักพัฒนา SKS และ OpenPGP ควรให้ความสนใจกับปัญหา

พูดตามตรงเป็นที่น่าสังเกตว่าในเดือนมิถุนายนพวกเขายังคงอยู่ เปิดตัว เซิร์ฟเวอร์คีย์ทดลอง คีย์.openpgp.org. ให้การป้องกันการโจมตีประเภทนี้ อย่างไรก็ตาม ฐานข้อมูลถูกเติมตั้งแต่เริ่มต้น และตัวเซิร์ฟเวอร์เองไม่ได้เป็นส่วนหนึ่งของ SKS ดังนั้นจึงต้องใช้เวลาก่อนที่จะสามารถใช้งานได้

หลังการวิเคราะห์: สิ่งที่ทราบเกี่ยวกับการโจมตีครั้งล่าสุดบนเครือข่าย SKS Keyserver ของเซิร์ฟเวอร์คีย์เข้ารหัสลับ
/Unsplash/ รูเบน บาเกซ

สำหรับข้อบกพร่องในระบบเดิม กลไกการซิงโครไนซ์ที่ซับซ้อนทำให้ไม่สามารถแก้ไขได้ เครือข่ายเซิร์ฟเวอร์หลักเดิมเขียนขึ้นเพื่อพิสูจน์แนวคิดสำหรับวิทยานิพนธ์ระดับปริญญาเอกของ Yaron Minsky นอกจากนี้ ยังมีการเลือกภาษาที่ค่อนข้างเฉพาะเจาะจงคือ OCaml สำหรับงานนี้ โดย ตาม ผู้ดูแล Robert Hansen รหัสนี้เข้าใจยาก จึงมีการแก้ไขเพียงเล็กน้อยเท่านั้น หากต้องการแก้ไขสถาปัตยกรรม SKS จะต้องเขียนใหม่ตั้งแต่ต้น

ไม่ว่าในกรณีใด GnuPG ไม่เชื่อว่าเครือข่ายจะได้รับการแก้ไข ในโพสต์บน GitHub นักพัฒนาถึงกับเขียนว่าพวกเขาไม่แนะนำให้ทำงานกับ SKS Keyserver จริงๆ แล้ว นี่เป็นหนึ่งในสาเหตุหลักว่าทำไมพวกเขาถึงเริ่มเปลี่ยนไปใช้บริการใหม่ Keys.openpgp.org เราทำได้เพียงเฝ้าดูพัฒนาการของเหตุการณ์ต่อไปเท่านั้น

เนื้อหาบางส่วนจากบล็อกองค์กรของเรา:

ที่มา: will.com

เพิ่มความคิดเห็น