احتمالا حمله‌ي Raccoon به هكرها اجازه شكستن رمزنگاري TLS را مي‌دهد

پنج‌شنبه ۲۰ شهريور ۱۳۹۹ - ۲۳:۵۰
مطالعه 4 دقيقه
مرجع متخصصين ايران
به‌گفته‌ي يكي از گروه‌هاي تحقيقاتي امنيتي، حمله‌ي Raccoon در شرايطي خاص به هكرها امكان عبور از رمزنگاري TLS را مي‌دهد.
تبليغات

امروز گروهي از دانشگاهيان فعال در حوزه‌ي تحقيقات امنيت شبكه به‌صورت تئوري حمله‌اي را معرفي كردند كه با اعمال آن روي پروتكل رمزنگاري TLS مي‌توان به اطلاعات حساسي دست پيدا كرد. پروتكل رمزنگاري TLS براي رمزگشايي از اتصال HTTPS بين متخصص و سرور استفاده مي‌شود و از دسترسي و خوانش ارتباطات حساس بين متخصص و سرور، دربرابر مهاجمان محافظت مي‌كند. اين حمله با نام Raccoon معرفي شده است و به‌عنوان يكي از حملات اكسپلويت‌ناپذير شناخته مي‌شود و البته براي اجراي آن به شرايط خاصي نياز است.

حمله‌ي Raccoon چگونه انجام مي‌شود؟

طبق مقاله‌اي كه امروز منتشر شده است، حمله‌ي Raccoon درواقع در دسته‌بندي حملات زماني (Timing Attack) قرار مي‌گيرد كه در آن، مهاجم با تحليل و اندازه‌گيري زمان لازم براي اجراي عمليات رمزنگاري، بخشي از الگوريتم رمزنگاري را شناسايي مي‌كند. در حمله‌ي Raccoon، هدف اصلي فرايند رمزنگاري پروتكل تبادل كليد ديفي-هلمن (Diffie-Hellman key exchange) است تا چند بايت از اطلاعات را بازيابي كند.

تيم محققان توضيح داد:

درنهايت، اين اطلاعات به مهاجم كمك مي‌كند تا مجموعه‌اي از معادلات را ايجاد كند و با به‌كارگيري يك حل‌كننده براي مسئله‌ي عدد مخفي (Hidden Number Problem) رشته‌ي Pre Master Secret بين كلاينت و سرور را محاسبه كند.

به‌طور خلاصه، رشته‌ي Pre Master Secret رشته‌اي از چند بايت تصادفي است كه كلاينت به سرور ارسال مي‌كند. اين رشته اطلاعات با كليد عمومي (Public Key) يا رمزنگاري نامتقارن رمزگذاري مي‌شود و فقط ازطريق كليد خصوصي (Private Key) يا رمزنگاري متقارن مختص سرور، رمزگشايي خواهد شد.

مرجع متخصصين ايران نمودار حمله‌ي راكون / Raccoon Attack Graph

براساس گزارش محققان، تمام سرورهايي كه براي برقراري اتصالات TLS از كليد پروتكل تبادل ديفي‌هلمن استفاده مي‌كنند، دربرابر اين حمله آسيب‌پذير خواهند بود. اين حمله، حمله‌اي سمت سرور است و امكان اجراي آن روي كلاينت، براي مثال مرورگرهاي وب، وجود ندارد. علاوه‌براين، حمله‌ي گفته‌شده بايد براي هر اتصال بين كلاينت و سرور جداگانه انجام شود. ناگفته نماند كه نمي‌توان با استفاده از اين حمله، كليد خصوصي سرور را بازيابي كرد و تمام اتصالات را هم‌زمان رمزگشايي كرد.

همان‌طوركه گفته شد، سرورهايي كه از پروتكل تبادل كليد ديفي‌هلمن و TLS 1.2 و نسخه‌هاي قديمي‌تر آن استفاده مي‌كنند، بدون شك دربرابر اين نفوذ آسيب‌پذير خواهند بود. همچنين، امنيت لايه‌ي انتقال ديتاگرام يا همان DTLS نيز تحت‌الشعاع قرار خواهد گرفت؛ بنابراين، TLS 1.3 دربرابر اين حمله ايمن است.

احتمال اجراي حمله‌ي Raccoon درعمل بسيار كم است

با اينكه محققان درباره‌ي آسيب‌پذيري رمزنگاري و احتمال شكستن رمز TLS و افشاي ارتباطات حساس بين كلاينت و سرور هشدار داده‌اند، تيم تحقيقاتي اذعان كرده است كه اجراي حمله‌ي Raccoon بسيار سخت‌تر از آن است كه هركسي بتواند آن را انجام دهد.

در وهله‌ي اول، اجراي حمله به شرايط بسيار ويژه و خاصي وابسته است. در گزارش تيم تحقيقاتي آمده است:

آسيب‌پذيري كه به آن اشاره شد، براي اكسپلويت‌شدن و تزريق كدهاي مخرب به شرايط خاصي نياز دارد كه انجام آن را در عمل بسيار دشوار مي‌كند. اين آسيب‌پذيري مستلزم اندازه‌گيري زمان‌بندي بسيار دقيق روي پيكربندي يك سرور خاص است تا فرايند اكسپلويت‌شدن با موفقيت انجام شود.[مهاجم] بايد نزديك سرور هدف باشد تا عمليات اندازه‌گيري زمان‌بندي بسيار با دقت اجرا شود. هكر به اتصال قرباني نياز دارد تا از پروتكل تبادل كليد ديفي‌هلمن استفاده كند و سرور كليدهاي Ephermal را دوباره به‌كار گيرد. درنهايت، مهاجم بايد اتصال اصلي را زيرانديشه متخصصين بگيرد تا اطلاعات لازم را به‌دست آورد.

تيم تحقيقاتي باور دارد كه اجراي تمام اين فرايند براي يك هكر واقعي بسيار سخت است. محققان درادامه گفته‌اند:

اين حمله درقياس‌با حمله‌اي كه در آن مهاجم بايد پايه‌هاي رمزنگاري مدرن مثل AES را بشكند، آن‌چنان پيچيده نيست؛ اما همچنان مهاجمي واقعي در كلاس جهاني احتمالا مسيرهاي ديگري را براي اجراي حمله انتخاب كند كه علاوه‌بر سادگي، اطمينان بيشتري به نتيجه‌ي آن دارند.

حمله‌ي گفته‌شده مراحل اجراي اكسپلويت دشواري دارد؛ اما برخي از شركت‌هاي توسعه‌دهنده وظيفه‌ي خود را انجام دادند و براي امنيت متخصصان خود به‌روزرساني‌هاي مرتبط را منتشر كردند. با اين ‌تفاسير، مايكروسافت با شناسه‌ي آسيب‌پذيري (CVE-2020-1596) و موزيلا و OpenSSL با شناسه‌ي آسيب‌پذيري (CVE-2020-1968) و F5 Networks با شناسه‌ي آسيب‌پذيري (CVE-2020-5929) به‌روزرساني‌هاي امنيتي لازم را عرضه كردند تا از حملات Raccoon جلوگيري كنند.

اطلاعات تكميلي متخصص با جزئيات بيشتر در وب‌سايت مرتبط به آدرس raccoon-attack.com دردسترس است. همچنين، در اين وب‌سايت فايل پي‌دي‌اف مقاله‌ي چاپ‌شده نيز براي دانلود آماده شده است.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات