11-15-2011، 03:08 PM
پژوهشگر راهی را یافته اند که میتوان بدون استفاده از گواهی های SSL جعلی , وفقط با دیدن پکتهای رد وبدل شده بین سرور محافظت شده با پوتکل SSL و مرورگر (تکنیک Sniffing) کلیه اطلاعات را از حالت رمز گذاری خارج کرد!
این نقطه ضعف در پروتکل TLS v1.0 که نسخه ارتقا یافته پروتکل SSLv3 میباشد پیدا شده است که درمورد نسخه های قبلی هم این نقطه ضعف وجود دارد. لازم به ذکر است که هم اکنون تقریبا تمام سایت های امن از این پروتکل استفاده مینمایند. نسخه های ۱٫۱ و ۱٫۲ این پروتکل این نقطه ضعف را ندارند ولی تقریبا هیچ سروری از آنها استفاده نمیکند .
در کنفرانس امنیتی در این هفته در آرژانتین دو محقق کدی را (به نام BEAST ) برای اثبات این ادعا آماده ارائه کرده اند که با دریافت پکتها در میانه راه و خارج کردن کوکی کدگذاری شده بتوانند به یک اکانت paypal دسترسی پیدا کنند.
این حمله کاملا با نوع های دیگر حمله به این پروتکل تفاوت دارد. در سایر حمله ها (شبیه حمل اخیر به سایتهای گوگل و..) هدف شناساندن یک سرور جعلی به کاربر ویا بالعکس آن است در حالی که در این حمله , به نوع رمزگذاری و محرمانگی پروتکل حمله میشود. این نوع حمله تنها نوع شناخته شده حمله است که قادر کاملا صفحات رمزنگاری شده از حالت رمزنگاری خارج نماید!
البته نکته مثبت این است که هنوز به علت اینکه این نوع حمله از نوع حمله های plaintext و حدس زدن میباشد زمان زیادی را تلف خواهد کرد. در این حمله , حمله کننده باید به نحوی یک کد مخرب جاوا اسکریپت را به مرورگر (صفحات در حال مرور که الزاما از https هم استفاده نمیکنند) تزریق کند این کد با دسترسی به کوکیهای کدگذاری شده و ارسال آنها برای حمله کننده میتواند کار را برای او بسیار آسان کند. در کد اولیه برای خارج کردن هربایت کوکی از رمز گذاری حدودا ۲ ثانیه وقت لازم است و با توجه به سایز کوکیهای مورد استفاده حدودا نیم ساعت برای خارج کردن یک کوکی از رمز گذاری وقت لازم است. البته این دومحقق توانسته اند در کد ادعایی این زمان اولیه را به یک سوم کاهش دهند.
این نوع حمله در تئوری به عنوان ضعف پروتکلهای SSL و TLS v1 شناخته میشد ولی تاکنون کسی نتوانسته بود با ارائه یک کد بهینه از آن استفاده کند.
راه حل جلوگیری از این حمله استفاده از پروتکلهای TLS ورژن ۱٫۱ یا ۱٫۲ میباشد اما مشکل اصلی در این مورد است که تقریبا هیچ سایت و یا مرور گری ازاین پروتکلها پشتیبانی نمیکند! به عنوان مثال موزیلا که ساختار پیاده سازی SSL درآن از پروژه متن باز openssl ( که بسیاری از سرورها هم از آن برای پیاده سازی این پروتکل استفاده میکنند) است در حال کار مشترک با توسعه دهندگان این پروژه است تا آن را کامل کند. کروم هم از همین پروژه برای پیاده سازی پروتکل امن خود استفاده میکند. مایکروسافت این تکنولوژی را در نسخه های جدید مرورگرها و وب سرورش داراست ولی باید به صورت دستی آن را فعال کرد. تنها مرورگری که به صورت پیش فرض پشتیبانی از این پروتکلها را داراست Opera میباشد.
نکته جالب اینجاست که نسخه های ارتقا یافته این پروتکل از سال ۲۰۰۶ در دسترسند منتها تاکنون به علت اینکه هیچ گونه دلیلی برای ارتقا وجود نداشته کسی به فکر استفاده از آن نیفتاده است به گفته این دو محقق که از چندماه قبل در حال همکاری با ارائه گنندگان گواهی های SSL هستند مشکل اصلی این است که هرگونه راه حل ارائه ویا بروز رسانی این پروتکل شده تاکنون باعث ناسازگاری برنامه ها و نرم افزار سرورها با یکدیگر میشود.
با توجه به شکل بالا که استفاده گنندگان پروتکلهای مختلف را نشان میدهد مشاهده میشود که چنانچه کسی بخواهد برای امنیت خود این پروتکلها را بروز کند قسمت عمده مشتریان خود را از دست خواهد داد.
منبع :
http://www.theregister.co.uk/2011/09/19/...aypal_ssl/