HTTPS پر ممکنہ حملے اور ان سے کیسے بچایا جائے۔

آدھی سائٹس HTTPS استعمال کرتا ہے۔، اور ان کی تعداد میں مسلسل اضافہ ہو رہا ہے۔ پروٹوکول ٹریفک میں رکاوٹ کے خطرے کو کم کرتا ہے، لیکن اس طرح کے حملوں کو ختم نہیں کرتا ہے۔ ہم ان میں سے کچھ کے بارے میں بات کریں گے - POODLE, BEAST, DROWN اور دیگر - اور اپنے مواد میں تحفظ کے طریقے۔

HTTPS پر ممکنہ حملے اور ان سے کیسے بچایا جائے۔
/flickr/ سوین گریم / CC BY-SA

پودل

حملے کے بارے میں پہلی بار پودل 2014 میں مشہور ہوا۔ SSL 3.0 پروٹوکول میں ایک کمزوری کو انفارمیشن سیکیورٹی ماہر بوڈو مولر اور گوگل کے ساتھیوں نے دریافت کیا۔

اس کا نچوڑ کچھ یوں ہے: ہیکر کلائنٹ کو SSL 3.0 کے ذریعے رابطہ قائم کرنے پر مجبور کرتا ہے۔ پھر یہ انکرپٹڈ میں تلاش کرتا ہے۔ CBC-ٹریفک موڈ خصوصی ٹیگ پیغامات. جعلی درخواستوں کی ایک سیریز کا استعمال کرتے ہوئے، حملہ آور کوکیز جیسے دلچسپی کے ڈیٹا کے مواد کو دوبارہ تشکیل دینے کے قابل ہوتا ہے۔

SSL 3.0 ایک پرانا پروٹوکول ہے۔ لیکن اس کی حفاظت کا سوال اب بھی متعلقہ ہے۔ کلائنٹ اسے سرورز کے ساتھ مطابقت کے مسائل سے بچنے کے لیے استعمال کرتے ہیں۔ کچھ اعداد و شمار کے مطابق، 7 ہزار سب سے زیادہ مقبول سائٹس میں سے تقریبا 100٪ اب بھی SSL 3.0 کی حمایت کرتا ہے۔. بھی موجود ہے۔ POODLE میں تبدیلیاں جو زیادہ جدید TLS 1.0 اور TLS 1.1 کو نشانہ بناتی ہیں۔ اس سال پیش ہوچکے ہیں نئے Zombie POODLE اور GOLDENDOODLE حملے جو TLS 1.2 تحفظ کو نظرانداز کرتے ہیں (وہ اب بھی CBC انکرپشن سے وابستہ ہیں)۔

اپنی حفاظت کیسے کریں۔ اصل POODLE کی صورت میں، آپ کو SSL 3.0 سپورٹ کو غیر فعال کرنا ہوگا۔ تاہم، اس صورت میں مطابقت کے مسائل کا خطرہ ہے. ایک متبادل حل TLS_FALLBACK_SCSV میکانزم ہو سکتا ہے - یہ یقینی بناتا ہے کہ SSL 3.0 کے ذریعے ڈیٹا کا تبادلہ صرف پرانے سسٹمز کے ساتھ کیا جائے گا۔ حملہ آور اب پروٹوکول میں کمی شروع نہیں کر سکیں گے۔ Zombie POODLE اور GOLDENDOODLE سے حفاظت کا ایک طریقہ TLS 1.2 پر مبنی ایپلی کیشنز میں CBC سپورٹ کو غیر فعال کرنا ہے۔ بنیادی حل TLS 1.3 میں منتقلی ہو گا - پروٹوکول کا نیا ورژن CBC انکرپشن کا استعمال نہیں کرتا ہے۔ اس کے بجائے، زیادہ پائیدار AES اور ChaCha20 استعمال کیے جاتے ہیں۔

بہترین

SSL اور TLS 1.0 پر ہونے والے پہلے حملوں میں سے ایک، 2011 میں دریافت ہوا۔ POODLE، BEAST کی طرح استعمال کرتا ہے سی بی سی انکرپشن کی خصوصیات۔ حملہ آور کلائنٹ مشین پر جاوا اسکرپٹ ایجنٹ یا جاوا ایپلٹ انسٹال کرتے ہیں، جو TLS یا SSL پر ڈیٹا منتقل کرتے وقت پیغامات کی جگہ لے لیتا ہے۔ چونکہ حملہ آور "ڈمی" پیکٹوں کے مواد کو جانتے ہیں، اس لیے وہ ان کا استعمال شروع کرنے والے ویکٹر کو ڈکرپٹ کرنے اور سرور کو بھیجے گئے دیگر پیغامات کو پڑھنے کے لیے کر سکتے ہیں، جیسے کہ تصدیقی کوکیز۔

آج تک، BEAST کی کمزوریاں باقی ہیں۔ نیٹ ورک ٹولز کی ایک بڑی تعداد حساس ہے۔: مقامی انٹرنیٹ گیٹ ویز کی حفاظت کے لیے پراکسی سرورز اور ایپلیکیشنز۔

اپنی حفاظت کیسے کریں۔ حملہ آور کو ڈیٹا کو ڈکرپٹ کرنے کے لیے باقاعدہ درخواستیں بھیجنے کی ضرورت ہے۔ VMware میں تجویز کریں SSLSessionCacheTimeout کی مدت کو پانچ منٹ (پہلے سے طے شدہ سفارش) سے 30 سیکنڈ تک کم کریں۔ یہ نقطہ نظر حملہ آوروں کے لیے اپنے منصوبوں کو عملی جامہ پہنانا مزید مشکل بنا دے گا، حالانکہ اس کا کارکردگی پر کچھ منفی اثر پڑے گا۔ اس کے علاوہ، آپ کو یہ سمجھنے کی ضرورت ہے کہ BEAST کا خطرہ جلد ہی اپنے آپ ماضی کی چیز بن سکتا ہے - 2020 کے بعد سے، سب سے بڑے براؤزر روکو TLS 1.0 اور 1.1 کے لیے سپورٹ۔ کسی بھی صورت میں، تمام براؤزر صارفین میں سے 1,5% سے بھی کم ان پروٹوکولز کے ساتھ کام کرتے ہیں۔

ڈوبنا

یہ ایک کراس پروٹوکول حملہ ہے جو 2 بٹ RSA کیز کے ساتھ SSLv40 کے نفاذ میں کیڑے کا استحصال کرتا ہے۔ حملہ آور ہدف کے سینکڑوں TLS کنکشن سنتا ہے اور اسی نجی کلید کا استعمال کرتے ہوئے SSLv2 سرور کو خصوصی پیکٹ بھیجتا ہے۔ استعمال کرنا بلیچین باکر حملہ، ایک ہیکر تقریباً ایک ہزار کلائنٹ TLS سیشنز میں سے ایک کو ڈکرپٹ کر سکتا ہے۔

DROWN پہلی بار 2016 میں معلوم ہوا - پھر یہ نکلا۔ سرورز کا ایک تہائی متاثر ہوتا ہے۔ دنیا میں. آج اس نے اپنی مطابقت نہیں کھوئی ہے۔ 150 ہزار سب سے زیادہ مقبول سائٹس میں سے 2% اب بھی ہیں۔ سپورٹ SSLv2 اور کمزور انکرپشن میکانزم۔

اپنی حفاظت کیسے کریں۔ کرپٹوگرافک لائبریریوں کے ڈویلپرز کے تجویز کردہ پیچ کو انسٹال کرنا ضروری ہے جو SSLv2 سپورٹ کو غیر فعال کرتے ہیں۔ مثال کے طور پر، اوپن ایس ایس ایل کے لیے ایسے دو پیچ پیش کیے گئے تھے (2016 میں یہ اپ ڈیٹس تھے 1.0.1s اور 1.0.2g)۔ اس کے علاوہ، کمزور پروٹوکول کو غیر فعال کرنے کے لیے اپ ڈیٹس اور ہدایات شائع کی گئیں۔ ریڈ ہیٹ, اپاچی, Debian.

ڈویلپمنٹ ڈپارٹمنٹ کے سربراہ نوٹ کرتے ہیں کہ "کسی وسیلہ کے ڈوبنے کا خطرہ ہو سکتا ہے اگر اس کی چابیاں SSLv2 کے ساتھ تیسرے فریق کے سرور کے ذریعہ استعمال کی جائیں، جیسے کہ میل سرور"۔ IaaS فراہم کنندہ 1cloud.ru سرگئی بیلکن۔ — یہ صورت حال اس وقت ہوتی ہے جب کئی سرورز ایک مشترکہ SSL سرٹیفکیٹ استعمال کرتے ہیں۔ اس صورت میں، آپ کو تمام مشینوں پر SSLv2 سپورٹ کو غیر فعال کرنے کی ضرورت ہے۔"

آپ چیک کر سکتے ہیں کہ آیا آپ کے سسٹم کو خصوصی استعمال کرکے اپ ڈیٹ کرنے کی ضرورت ہے۔ افادیت - اسے انفارمیشن سیکیورٹی ماہرین نے تیار کیا ہے جنہوں نے DROWN کو دریافت کیا۔ آپ اس قسم کے حملے کے خلاف تحفظ سے متعلق سفارشات کے بارے میں مزید پڑھ سکتے ہیں۔ OpenSSL ویب سائٹ پر پوسٹ کریں۔.

دل کی بات

سافٹ ویئر کی سب سے بڑی کمزوریوں میں سے ایک ہے۔ دل کی بات. اسے اوپن ایس ایس ایل لائبریری میں 2014 میں دریافت کیا گیا تھا۔ بگ کے اعلان کے وقت، کمزور ویب سائٹس کی تعداد نصف ملین کا تخمینہ لگایا گیا تھا - یہ نیٹ ورک پر محفوظ وسائل کا تقریباً 17% ہے۔

حملے کو چھوٹے ہارٹ بیٹ TLS ایکسٹینشن ماڈیول کے ذریعے لاگو کیا جاتا ہے۔ TLS پروٹوکول کا تقاضا ہے کہ ڈیٹا کو مسلسل منتقل کیا جائے۔ طویل بند ہونے کی صورت میں، ایک وقفہ ہوتا ہے اور کنکشن کو دوبارہ قائم کرنا پڑتا ہے۔ اس مسئلے سے نمٹنے کے لیے، سرورز اور کلائنٹ مصنوعی طور پر چینل کو "شور" کرتے ہیں۔RFC 6520, p.5)، بے ترتیب لمبائی کا ایک پیکٹ منتقل کرنا۔ اگر یہ پورے پیکٹ سے بڑا تھا، تو OpenSSL کے کمزور ورژن مختص بفر سے آگے میموری کو پڑھتے ہیں۔ اس علاقے میں کوئی بھی ڈیٹا ہو سکتا ہے، بشمول پرائیویٹ انکرپشن کیز اور دیگر کنکشنز کے بارے میں معلومات۔

یہ کمزوری لائبریری کے تمام ورژنز میں 1.0.1 اور 1.0.1f کے درمیان موجود تھی، نیز متعدد آپریٹنگ سسٹمز - Ubuntu 12.04.4 تک، CentOS 6.5 سے پرانے، OpenBSD 5.3 اور دیگر میں۔ مکمل فہرست ہے۔ ہارٹ بلیڈ کے لیے وقف ویب سائٹ پر. اگرچہ اس خطرے کے خلاف پیچ اس کی دریافت کے فوراً بعد جاری کیے گئے تھے، لیکن یہ مسئلہ آج تک متعلقہ ہے۔ واپس 2017 میں تقریباً 200 ہزار سائٹس نے کام کیا۔, Heartbleed کے لئے حساس.

اپنی حفاظت کیسے کریں۔ یہ ضروری ہے OpenSSL کو اپ ڈیٹ کریں۔ ورژن 1.0.1g یا اس سے زیادہ تک۔ آپ DOPENSSL_NO_HEARTBEATS آپشن کا استعمال کرتے ہوئے دستی طور پر دل کی دھڑکن کی درخواستوں کو بھی غیر فعال کر سکتے ہیں۔ اپ ڈیٹ کے بعد، معلومات سیکورٹی ماہرین تجویز کریں SSL سرٹیفکیٹ دوبارہ جاری کریں۔ انکرپشن کیز پر موجود ڈیٹا ہیکرز کے ہاتھ میں جانے کی صورت میں متبادل کی ضرورت ہے۔

سرٹیفکیٹ کا متبادل

ایک جائز SSL سرٹیفکیٹ کے ساتھ ایک منظم نوڈ صارف اور سرور کے درمیان انسٹال ہوتا ہے، جو ٹریفک کو فعال طور پر روکتا ہے۔ یہ نوڈ ایک درست سرٹیفکیٹ پیش کرکے ایک جائز سرور کی نقالی کرتا ہے، اور MITM حملہ کرنا ممکن ہو جاتا ہے۔

کے مطابق تحقیق موزیلا، گوگل اور متعدد یونیورسٹیوں کی ٹیمیں، نیٹ ورک پر تقریباً 11% محفوظ کنکشنز کو چھپایا جاتا ہے۔ یہ صارفین کے کمپیوٹرز پر مشکوک روٹ سرٹیفکیٹ انسٹال کرنے کا نتیجہ ہے۔

اپنی حفاظت کیسے کریں۔ قابل اعتماد کی خدمات کا استعمال کریں SSL فراہم کرنے والے. آپ سروس کا استعمال کرتے ہوئے سرٹیفکیٹس کا "معیار" چیک کر سکتے ہیں۔ سند شفافیت (CT)۔ کلاؤڈ فراہم کرنے والے بھی چھپنے کی بات کا پتہ لگانے میں مدد کر سکتے ہیں؛ کچھ بڑی کمپنیاں پہلے ہی TLS کنکشن کی نگرانی کے لیے خصوصی ٹولز پیش کرتی ہیں۔

تحفظ کا ایک اور طریقہ ایک نیا ہوگا۔ معیار ACME، جو SSL سرٹیفکیٹس کی وصولی کو خودکار کرتا ہے۔ ایک ہی وقت میں، یہ سائٹ کے مالک کی تصدیق کے لیے اضافی میکانزم کا اضافہ کرے گا۔ اس کے بارے میں مزید ہم نے اپنے پچھلے مواد میں سے ایک میں لکھا تھا۔.

HTTPS پر ممکنہ حملے اور ان سے کیسے بچایا جائے۔
/flickr/ یوری سامویلوف / CC BY

HTTPS کے امکانات

متعدد کمزوریوں کے باوجود، آئی ٹی کمپنیاں اور انفارمیشن سیکیورٹی ماہرین پروٹوکول کے مستقبل پر پراعتماد ہیں۔ HTTPS کے فعال نفاذ کے لیے وکلاء ڈبلیو ڈبلیو ڈبلیو کے خالق ٹم برنرز لی۔ ان کے مطابق، وقت گزرنے کے ساتھ ساتھ TLS مزید محفوظ ہو جائے گا، جس سے کنکشن کی سیکیورٹی میں نمایاں بہتری آئے گی۔ برنرز لی نے یہاں تک کہ مشورہ دیا۔ مستقبل میں ظاہر ہو جائے گا شناخت کی تصدیق کے لیے کلائنٹ سرٹیفکیٹ۔ وہ حملہ آوروں سے سرور کے تحفظ کو بہتر بنانے میں مدد کریں گے۔

مشین لرننگ کا استعمال کرتے ہوئے SSL/TLS ٹیکنالوجی کو تیار کرنے کا بھی منصوبہ بنایا گیا ہے - ہوشیار الگورتھم نقصان دہ ٹریفک کو فلٹر کرنے کے لیے ذمہ دار ہوں گے۔ HTTPS کنکشن کے ساتھ، منتظمین کے پاس خفیہ کردہ پیغامات کے مواد کو تلاش کرنے کا کوئی طریقہ نہیں ہے، بشمول میلویئر سے درخواستوں کا پتہ لگانا۔ پہلے سے ہی آج، عصبی نیٹ ورک ممکنہ طور پر خطرناک پیکٹوں کو 90% درستگی کے ساتھ فلٹر کرنے کے قابل ہیں۔ (پریزنٹیشن سلائیڈ 23).

نتائج

HTTPS پر زیادہ تر حملے خود پروٹوکول کے مسائل سے متعلق نہیں ہیں، بلکہ پرانے انکرپشن میکانزم کی حمایت کے لیے ہیں۔ آئی ٹی انڈسٹری آہستہ آہستہ پچھلی نسل کے پروٹوکول کو ترک کرنا شروع کر رہی ہے اور کمزوریوں کی تلاش کے لیے نئے ٹولز پیش کر رہی ہے۔ مستقبل میں، یہ اوزار تیزی سے ذہین ہو جائیں گے.

موضوع پر اضافی لنکس:

ماخذ: www.habr.com

نیا تبصرہ شامل کریں