یک آسیبپذیری ۱۹ ساله در پیادهسازی RSA که متعلق به حداقل ۸ فروشنده مختلف، ازجمله F5، Citrix و سیسکو هستند مجدداً کشف شده است[۱] که میتواند به مهاجمانی که از حمله مردی در میان(۱) استفاده میکنند اجازه دسترسی به پیامهای رمزنگاریشده را بدهد.
این حمله که ROBOT یا Return of Bleichenbacher’s Oracle Attack نامیده شده است، به یک مهاجم اجازه میدهد یک عملیات رمزگشایی و رمزنگاری RSA را با استفاده از کلید خصوصی پیکربندیشده بر روی سرورهای TLS آسیبپذیر انجام دهد.
حمله ROBOT چیزی جز چندین تغییر جزئی در یک حمله قدیمی به نام Bleichenbacher بر روی پروتکل رمزگذاری RSA نیست.
این حمله که اولین بار در سال ۱۹۹۸ کشف شد و به نام Daniel Bleichenbacher که یک رمزنگاری سوئیسی است نامگذاری شد، یک حمله اوراکل است که بر روی رمزگذاری PKCS # 1 v1.5 بر پایه RSA در SSLv2 استفاده میشود[۲].
این اطلاعات درنهایت به مهاجمان کمک میکند تا بدون بازیابی کلید خصوصی سرور، متون رمزنگاریشده RSA را رمزگشایی کنند و بهطور کامل محرمانه بودن TLS را در هنگام استفاده از رمزنگاری RSA از بین ببرند.
سیسکو در یک گزارش دراینباره گفته است[۳]: “یک مهاجم میتواند بهطور پشت سر هم از یک سرور که در حال اجرای یک پیادهسازیِ پشته(۲) آسیبپذیر TLS است، پرسوجو کند تا عملیات تحلیل رمز(۳) را انجام دهد که ممکن است منجر به رمزگشایی جلساتِ قبلاً ضبطشده TLS شود.”
در سال ۱۹۹۸، Bleichenbacher پیشنهاد کرد طرح رمزنگاری بهروزرسانی شود، اما بهجای آن، طراحان TLS حالتهای رمزنگاری آسیبپذیر را حفظ کردند و یک سری اقدامات پیچیده برای جلوگیری از نشت جزئیات خطا اضافه کردند.
در حال حاضر تیمی از محققان امنیتی کشف کردهاند که این اقدامات متقابل، ناقص بوده و تنها با استفاده از برخی تغییرات جزئی، این حمله هنوز هم میتواند در برابر بسیاری از وب سایتهای HTTPS استفاده شود.
محققان گفتند: “ما آن را تغییر دادیم تا سیگنالهای مختلف از انواع خطاها مانند timeout ها، بازنشانی ارتباطات(۴) و هشدارهای TLS تکراری تشخیص داده شوند. ما همچنین کشف کردیم که استفاده از یک جریان پیام کوتاه شده (که ما پیام ClientKeyExchange را بدون پیام ChangeCipherSpec ارسال کردیم) و پیام Finished به ما اجازه میدهد تا میزبانهای آسیبپذیر بیشتری را شناسایی کنیم.”
به گفته محققان، برخی از محبوبترین وبسایتهای اینترنتی، ازجمله فیس بوک و پیپال، تحت تأثیر این آسیبپذیری قرار دارند. محققان ۲۷ زیر دامنه آسیبپذیر را در ۱۰۰ دامنه برتر رتبهبندی شده توسط الکسا کشف کردند.
حمله ROBOT ناشی از نقص پیادهسازی شده فوق است که تنها بر روی حالتهای رمزی TLS که از رمزنگاری RSA استفاده میکنند تأثیرگذار است و به یک مهاجم اجازه میدهد تا بهطور منفعلانه ترافیک را ذخیره کند و در مرحله بعد آن را رمزگشایی کند.
محققان دراینباره میگویند: “برای میزبانهایی که معمولاً از forward secrecy استفاده میکنند، اما هنوز هم از یک مبادله کلید رمزگذاری RSA آسیبپذیر پشتیبانی میکنند، خطر بستگی بهسرعت حمله مهاجم دارد. ما معتقدیم که جعل هویت سرور یا حمله مردی در میان امکانپذیر است، اما دارای پیچیدگی بیشتری برای پیادهسازی است.”
حملهی ROBOT توسط Hanno Böck و Juraj Somorovsky از Ruhr-Universitat Bochum / Hackmanit GmbH و Craig Young از Tripwire VERT کشف شده است که همچنین یک وبسایت اختصاصی را برای توضیح این حمله، پیامدهای آن، نحوه مقابله با آن و غیره ایجاد کرده است [۱].
این حمله بر روی پیادهسازیهای چندین فروشنده مختلف تأثیر میگذارد، برخی از آنها وصلههای موردنیاز را منتشر کردهاند و بسیاری از آنها نیز یادداشتهای پشتیبانی برای توضیح این مشکل را منتشر کردهاند.
شما میتوانید لیستی از فروشندگانی که تحت تأثیر این آسیبپذیری قرار دارند را در وبسایت ROBOT مشاهده کنید [۱].
محققان همچنین یک ابزار python را برای اسکن کردن میزبانهای آسیبپذیر منتشر کردهاند[۴]. شما همچنین میتوانید آسیبپذیری سرور HTTPS خود را در برابر حمله ROBOT در این وبسایت چک کنید [۱].
منابع
[۲] http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf
[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher
[۴] https://github.com/robotattackorg/robot-detect
[۵] https://thehackernews.com/2017/12/bleichenbacher-robot-rsa.html
(۱) man-in-the-middle
(۲) stack
(۳) cryptanalytic
(۴) connection resets
ثبت ديدگاه